Los cybercriminales parecen haber cambiado el tradicional objetivo de atacar
las fallas de los sistemas operativos, para centrarse en los agujeros de
seguridad de las aplicaciones individuales. Así lo afirma un reporte del
instituto SANS de Maryland, Estados Unidos.
Según esta institución, la tendencia es que los códigos maliciosos no sólo
ataquen Windows, sino una gran cantidad de programas comerciales instalados en
las PCs. Dentro de este grupo de aplicaciones, se encuentran el software para
hacer back-ups, los antivirus, los programas de bases de datos y los media
players.
De acuerdo con los autores del informe, el cambio de foco en los códigos
maliciosos se debe al mayor énfasis que empresas como Microsoft están poniendo
a la hora de proteger los sistemas operativos. Por ejemplo, la publicación
periódica de parches y las mejoras en su distribución pueden haber influido
para que los atacantes se centren en otro tipo de software.
Aunque atacar un programa individual pueda parecer menos efectivo que dañar un
sistema operativo, el reporte indica que los códigos maliciosos que penetran en
las aplicaciones aún pueden comprometer partes importantes de las PCs. Además,
pueden poner redes enteras en serios riesgos.
De acuerdo con SANS, el software para hacer back-ups es el más atacado, seguido
por las aplicaciones antivirus.
Una de las razones por la cual los cybercriminales buscan atacar al software de
back-up es el acceso a datos valiosos que este tipo de programas pueden
aportar. Además, en general estas aplicaciones poseen acceso directo a las
redes corporativas.
Por otro lado, según el sitio Information Week, el software antivirus es
especialmente codiciado por los atacantes debido a su capacidad de correr sin
obstrucciones en la memoria residente de los equipos. Por ese motivo, durante
2005 se reportaron todo tipo de ataques con desbordamiento de buffer para casi
todos los antivirus del mercado. Este tipo de ataque puede ser usado para
sobrescribir porciones clave de la memoria de la computadora, con el
consiguiente peligro de producir un colapso en el sistema.
Para su informe, el instituto SANS contó con la colaboración de investigadores
de 7 organizaciones distintas, como el equipo CERT de Estados Unidos y el
Centro de Coordinación de Seguridad para la Infraestructura Nacional de Gran
Bretaña
|