Hola, escribe Christian Linacre para informar que hemos liberado la Séptima versión del Reporte de Inteligencia de Seguridad (SIR), los invito a leer la versión en español, así como la información más relevante resumida aquí.

Figure 6 - malware infection map Este es un esfuerzo que hacemos para entregar más información ya que  Microsoft está comprometido a ofrecer un nivel sin precedentes de inteligencia de seguridad para mantener mejor informados a los individuos y las empresas y ayudarlos a maximizar sus inversiones en seguridad.

Microsoft proporciona información completa que ayuda a las empresas y los individuos a proteger con eficacia sus ambientes mediante guías y análisis autorizados y geográficamente relevantes.

Los datos para el reporte SIR se derivan de:

  • MSRT: se ejecuta en 450 millones de computadoras al mes en todo el mundo.
  • BING: escanea miles de millones de páginas web al año.
  • Windows Live OneCare y Windows Defender: en más de 100 millones de computadoras alrededor del mundo.
  • Forefront Online Protection for Exchange: escanea miles de millones de mensajes de correo electrónico al año.
  • Windows Live Hotmail: en más de 30 países – cientos de millones de usuarios de correo electrónico activos.

El Volumen 7 del Reporte de Inteligencia de Seguridad de Microsoft muestra que las principales amenazas que enfrentan hoy las empresas son el software de seguridad falso y el resurgimiento de gusanos.

PRINCIPALES AMENAZAS EN EL REPORTE SIRv7

El reporte SIRv7 muestra la manera en que las amenazas de software dañino continúan aumentando en volumen, así como la forma en que diferentes categorías de amenazas surgen con el paso del tiempo.

1) Software de seguridad falso. Software dañino diseñado para aprovecharse del deseo de los usuarios de mantener protegidas sus computadoras. Microsoft detectó software de seguridad falso en 13.4 millones de computadoras durante el primer semestre del 2009, lo que representa una disminución respecto a los 16.8 millones en el segundo semestre del 2008 —una mejora, pero aun así una amenaza importante—.

  • Impacto de Microsoft. Parte de esta reducción puede deberse a las características contra software dañino basadas en navegador, tales como el filtro SmartScreen de Internet Explorer 8, que ayuda a los usuarios a protegerse de la exposición a amenazas como software de seguridad falso antes de que se infecten sus sistemas.
  • Amenazas combinadas. Varias familias de software de seguridad falso recién lanzadas se están diversificando y exhibiendo comportamientos similares a otras amenazas. Por ejemplo: Se ha observado que Win32/Winwebsec descarga Win32/Koobface —mismo que en ocasiones muestra ventanas emergentes con publicidad sobre software de seguridad falso—, mientras que Win32/InternetAntivirus descarga el programa de robo de contraseñas Win32/Chadem.
  • Impacto en las empresas: Puede resultar costoso y afectar la productividad.
  • Llamado a la acción: Se recomienda a los usuarios utilizar una solución antivirus de marca reconocida y mantener actualizadas sus definiciones de amenazas.

2) Resurgimiento de gusanos. Durante el primer semestre del 2009, los gusanos ascendieron del quinto lugar en el reporte SIRv6 al segundo lugar en el reporte SIRv7 —un incremento de 98.4%— con lo cual se convirtieron en la segunda categoría de amenazas más frecuente. Esto se debe en gran parte a detecciones importantes de:

  • Conficker – una nueva familia de gusanos agresiva y técnicamente compleja.
    • Impacto en las empresas: Conficker fue la principal amenaza de gusanos detectada para las empresas, aunque no para los consumidores, debido a que 1) utiliza varios métodos de propagación que funcionan con mayor eficacia dentro de un ambiente de red con firewall que por el Internet, y 2) las computadoras residenciales tienden a tener habilitadas las actualizaciones automáticas.
    • Llamado a la acción: Esto reitera aún más la necesidad de las empresas de contar con un programa sólido de administración de actualizaciones de seguridad. Microsoft ofrece recursos que ayudan a las empresas a protegerse mejor, entre ellos el Índice de Explotación y la Guía de Actualizaciones de Seguridad Microsoft.
  • Taterfuna familia de gusanos que se distribuye a través de unidades mapeadas para robar el nombre de usuario e información sobre las cuentas de juegos en línea populares; ha aumentado 156% desde el reporte SIRv6.
    • Impacto en las empresas: Taterf está dirigido a los juegos de rol en línea para múltiples jugadores, ya que depende menos de la ingeniería social para propagarse y más del acceso a los archivos compartidos que carecen de protección y a las unidades de almacenamiento extraíbles, los cuales son muy comunes en las empresas.
    • Llamado a la acción: El impresionante crecimiento de Taterf enfatiza la necesidad de que las empresas desarrollen reglas para el uso de unidades extraíbles (tales como unidades miniatura) y evalúen la manera en que se establecen conexiones con las máquinas fuera de la empresa (por ejemplo, si se cuenta con soluciones contra software dañino o se realiza un escaneo completo antes de conceder acceso).
  • Otras amenazas de gusanos. Además de Conficker y Taterf, Win32/Autorun (generalmente desactiva la característica Windows Autorun) y Win32/Hamweq (se propaga a través de unidades extraíbles) también representan amenazas importantes para las empresas.
    • Llamado a la acción: Al igual que Conficker y Taterf, estos gusanos requieren un estricto proceso de administración de parches y el establecimiento de reglas para el uso de unidades extraíbles.

PERSPECTIVA SOBRE LAS AMENAZAS GLOBALES

El reporte SIRv7 presenta anomalías específicas que son únicas en determinados países y regiones. Algunos ejemplos son:

  • Brasil: El software dañino dirigido a los usuarios de banca en línea continúa propagándose. De las seis principales amenazas en Brasil, tres se dirigieron directamente a bancos brasileños. Estas amenazas son exclusivas de Brasil, han sido persistentes desde el 2005 y representan el 49.1% de los ataques en el país.
  • Estados Unidos y Reino Unido: Los troyanos representan la categoría de amenazas más grande en Estados Unidos y el Reino Unido: 46.2% y 44.7%, respectivamente.
    • El troyano más dominante en E.U.A. es Win32/FakeXPA, que infectó 1,848,039 computadoras en el primer semestre del 2009.
    • El troyano más dominante en R.U. es Win32/Renos, que descarga automáticamente software no deseado e infectó 260,000 computadoras en el primer semestre del 2009.
  • Llamado a la acción: El reporte SIRv7 indica que a medida que las amenazas evolucionan, también lo hacen las protecciones tecnológicas. Las compañías deben evaluar sus guías de manera consistente y asegurarse de contar con las mejores soluciones de seguridad para sus necesidades.

Para garantizar que las protecciones evolucionen al mismo ritmo que las amenazas actuales y logren mitigar los riesgos, las empresas pueden utilizar el reporte SIR para evaluar su ambiente e instalar la mejor solución para sus necesidades de seguridad y privacidad.

MEJORES PRÁCTICAS GLOBALES

Las tasas de infección y las amenazas varían geográficamente y, a lo largo de los años, varias regiones han presentado tasas de infección por debajo del promedio mundial. Por primera vez en el reporte SIRv7, Microsoft pidió a los profesionales en seguridad de esas regiones que explicarán la forma en que mantienen protegidos a sus clientes y sus recursos contra las amenazas cibernéticas.

  • Una de las razones por las cuales las tasas de infección en Japón se mantienen relativamente bajas se debe en gran parte a colaboraciones como el Cyber Clean Center, un proyecto cooperativo entre los ISPs, los principales proveedores de seguridad y las agencias gubernamentales japonesas para educar a los usuarios.
  • Austria ha definido lineamientos legales estrictos sobre el uso de la TI para reducir las tasas de piratería, y esta medida, acompañada de relaciones sólidas con los ISPs y líneas de Internet rápidas, que ayudan a instalar actualizaciones de seguridad, ha ayudado a mantener bajas las tasas de infección.
  • Alemania también ha aprovechado los esfuerzos de colaboración con sus comunidades CERT e ISP para ayudar a identificar y crear consciencia acerca de las infecciones botnet y, en ciertos casos, colocar en cuarentena a las computadoras infectadas.

Conclusión. El éxito logrado en cada una de estas regiones consiste en la creciente tendencia de crear una defensa basada en la comunidad, donde la industria en general combina sus fortalezas e inteligencia para ayudar a proteger a los usuarios de computadoras.

Llamado a la acción: Las compañías con operaciones globales deben utilizar el nivel detallado de información geográfica del reporte SIRv7 para protegerse mejor.

Espero les sirva para mejorar la seguridad en sus empresas  y hogares, usando la información y aplicando las mejores prácticas.

Saludos, Christian.-