Lo más destacado de la conferencia anual de Vladímir Putin
La revelación de alto perfil durante el fin de semana El anillo ciberespionaje de GhostNet que atacó 1295 computadoras en más de 100 países subraya cómo los ataques altamente dirigidos y sofisticados, a menudo dirigidos por criminales, están cambiando el panorama de seguridad, según un investigador de seguridad de Symantec.
"¿Cuánto está cambiando el paisaje? Está cambiando drásticamente ", dijo Joe Pasqua, vicepresidente de investigación de Symantec Research Labs. Ilustración: Jeffrey PeloGhostNet, documentado en un informe publicado el domingo por Information Warfare Monitor del Grupo SecDev y el Centro Munk de Estudios Internacionales de la Universidad de Toronto, utilizó el malware y la ingeniería social para dar a los atacantes pleno acceso a las computadoras comprometidas. También permite que los atacantes controlen las cámaras de video y los micrófonos de estas computadoras, permitiéndoles monitorear remotamente la actividad en la sala donde estaba ubicada la computadora.
[Lectura adicional: cómo eliminar el malware de su PC con Windows]La naturaleza altamente específica de GhostNet y ataques similares dificultan a los proveedores de antivirus responder rápidamente.
" En los viejos tiempos, tenías una amenaza que apuntaba a cientos de miles de personas. Era muy probable que Symantec tuviera una copia desde el principio y la gran mayoría de esos cientos de miles de personas iban a estar protegidos ", dijo Pasqua. "Ahora tienes estos ataques dirigidos que solo pueden apuntar a un puñado de personas".
"Cuando recibimos una muestra, puede ser demasiado tarde. Ya se han transformado en otra variante", dijo. "No hay un final a la vista".
Aunque se ha especulado mucho acerca de que GhostNet fue desarrollado y controlado por el gobierno chino, los grupos delictivos son igualmente responsables de este tipo de ataques.
"The El perfil de los atacantes ha cambiado por completo en los últimos años y ha pasado de vándalos, niños que buscan divertirse y hacerse una reputación por sí mismos, a un cuerpo de atacantes muy motivado económicamente ", dijo Pasqua. "Se están volviendo más sofisticados en lo que están haciendo y, además, están adquiriendo recursos más grandes".
Para contrarrestar la amenaza de seguridad cambiante, Symantec Research Labs está desarrollando tecnologías de seguridad basadas en la virtualización o la reputación de uso. separar los sitios web confiables y los servidores de las máquinas que podrían representar una amenaza.
"Mi equipo también realiza investigaciones avanzadas en análisis de comportamiento y generación automática de firmas", dijo Pasqua.
El objetivo de Symantec es hacer coincidir la generación automatizada de nuevas variantes de malware por los atacantes. "En lugar de tomar huellas dactilares específicas de malware, en esencia, damos huellas digitales de estos comportamientos", dijo.
Las medidas técnicas por sí solas no pueden detener a los atacantes determinados. En el caso de GhostNet, la ingeniería social fue un componente clave del ataque, que se usa para engañar a los usuarios para que descarguen malware sin su conocimiento. Esta es un área donde las empresas y las personas deben tomar medidas para protegerse.
"La educación es algo importante, difundir la buena higiene y el buen comportamiento de los usuarios en Internet es importante para todos", dijo Pasqua.
Destacado periodista web asesinado a tiros en custodia rusa
Un conocido periodista en una de las regiones más conflictivas de Rusia fue asesinado momentos después de ser arrestado por las autoridades rusas el domingo.
Samsung Vibrant: Un teléfono multimedia destacado
El Samsung Vibrant cuenta con una magnífica pantalla Super AMOLED y una gran cantidad de funciones multimedia, pero algunos podrían sentirse decepcionados por la falta de flash en su cámara.
Cómo agregar y usar lo más destacado de la historia de Facebook: una guía definitiva
Lo más destacado de Facebook puede revivir las historias de más de 24 horas. Siga nuestra guía sobre cómo usar los aspectos más destacados de Facebook y aprovecharlo al máximo.