Un clic puede abrir la puerta a la ciberdelincuencia

Wilmer Barrios | miércoles, abril 06, 2011 | |
Blue Coat Web Security Report



El informe analiza los requerimientos Web desde el servicio Blue Coat WebPulse, que procesa unos tres mil millones de peticiones semanales en tiempo real.
 

Diario Ti: Blue Coat Systems ha presentado el Blue Coat Web Security Report para 2011 que examina el comportamiento de los usuarios en la Web y el malware al que están expuestos. El informe analiza los requerimientos Web desde el servicio Blue Coat WebPulse, que procesa unos tres mil millones de peticiones semanales en tiempo real, para aportar una visión general de las diferentes formas en que la gente utiliza Internet y los nuevos métodos en que la ciberdelincuencia lo usa para dirigir sus ataques.


“Hoy en día, los enlaces Web dinámicos son la herramienta más poderosa que tiene el cibercrimen, y las clasificaciones de Web estáticas que precisan de ciclos de actualización son demasiado lentos cuando resulta que los ciberdelincuentes pueden llegar a miles de usuarios en cuestión de minutos", asegura Steve Daheb, jefe de marketing y vicepresidente sénior de Blue Coat Systems.

Tendencias de uso Web:

Las Redes Sociales como nueva plataforma de comunicación:
Las Páginas Personales/Blogs, chats/Mensajería instantánea y el email son respectivamente las segundas, terceras y cuartas subcategorías más demandadas entre las Redes Sociales. Al mismo tiempo, el Webmail fue la 17º subcategoría más demandada en 2010, cayendo desde el noveno puesto de 2009, y el quinto de 2008. Este continuo declive de popularidad se debe al aplastante cambio en la elección de las redes sociales como plataforma de comunicación por parte de los usuarios de Internet.

Un comportamiento Web más focalizado en los negocios:
Quizás porque los usuarios de todo el mundo se enfrentan a mayores tasas de desempleo y a continuos problemas económicos, las preferencias personales han cambiado respecto al comportamiento en la Web enfocándose mucho más hacia los negocios. Blue Coat apreció un descenso significativo de las peticiones de páginas de citas y encuentros personales, pornografía y contenido para adultos en comparación con 2010. Mientras que esas mismas categorías eran cuarta, quinta y octava en la lista del Top 10 de las más solicitadas en el año 2009, en lo alto del Top 10 de 2010 se encuentran las categorías de clips de Audio/Video, Noticias/Medios de Comunicación y Consultas.

Panorama de las amenazas Web:

Las Redes Sociales se convierten en portadores de malware:
En 2010, la ciberdelincuencia aprovechó a la perfección las relaciones de confianza entre amigos para infectar rápidamente a nuevos usuarios. El phising en las redes sociales y el click-jacking fueron los dos tipos de ataques más comunes en las redes sociales. El cambio de los ataques de phising a las redes sociales es un intento de obtener las credenciales de usuarios para obtener acceso a servicios como banca, las finanzas y otras cuentas online, que utilizan contraseñas compartidas.

Páginas legítimas incluidas dentro de la infraestructura de ataques:
Uno de los cambios más notables en el panorama de amenazas fue la migración de las infraestructuras de ataque desde dominios gratuitos a otros sites reconocidos, de confianza y fiables según las clasificaciones de categorías. Hackeando páginas de confianza, los cibercriminales pueden hospedar infraestructuras de ataque en sites que tienen una buena reputación.

Malware oculto en categorías Web aceptables:
Históricamente, el malware se ha escondido en categorías que eran tradicionalmente bloqueadas por las políticas de uso responsable. Sin embargo, el almacenamiento online y los contenidos Abierto/Mezcla, que se posicionaron en segunda y sexta posición respectivamente de la lista de sites que hospedan malware, experimentaron un rápido crecimiento. El número de nuevas páginas de almacenamiento Online que recibieron malware se incrementó un 13 por ciento, mientras que el número de contenidos Abierto/Mezcla que albergaban malware aumentó en un 29 por ciento. Ambas categorías suelen entrar dentro de las políticas de uso responsable de la mayoría de las compañías.

Fuente: Blue Coat Systems.
Share this article
 
Copyright © 2015 MyBiosWeb
Distributed By My Blogger Themes | Template Design By BTDesigner