Interesante link que me ha llegado de dos fuentes: por un lado, de mi suscripción RSS al blog del Javier Cao, y por otro lado, por «chivatazo directo» del compañero Santos.
Como bien comenta Javier, los analistas del IBM’s Global Security Intelligence Services se han mojado, y han hecho una serie de pronósticos para este año recién estrenado, en lo relativo a crimen organizado, delitos telemáticos y cibercrimen en general.
Otra fuente más de predicciones, con la salvedad de que yo particularmente, creo bastante en los analistas de IBM, que salvo rarísimas excepciones, suelen acertar en sus cábalas, ya que las previsiones que realizan son bastante congruentes y bien fundamentadas. Esta vez sin embargo me sorprenden, primero por lo escueto de la nota y luego sobre todo, porque no ahondan mucho en la temática. No es algo propio de IBM, pero no obstante, es digno de reflejarlo en este blog :)
IBM detecta 4 puntos críticos a tener en cuenta para este año 2006:
- Botnets. Está claro que siguen siendo y serán siempre una amenaza. El otro día contaba el compañero Sergio de los Santos en «una-al-dia» precisamente cómo este problema tiene una importancia tremenda en la seguridad de la información a todos los niveles. 250.000 máquinas zombie al día se sumaron a botnets durante Diciembre de 2005. En este blog he hablado de botnets otras veces.
- Ataques segmentados. Los ataques masivos darán paso a ataques segmentados. Esta conclusión la mencionaba hace poco en mis impresiones en el artículo Tendencias futuras en el malware, artículo original de Dancho Danchev. También destacan los ataques de extorsión, otro tema del que hablé en un reciente texto sobre ramsonware y extorsión criptoviral.
- Incremento de herramientas colaborativas. Yo más bien diría incremento de la dependencia de la Web 2.0, y de la cada vez más presente consolidación de sistemas interactivos vía web en entornos corporativos y domésticos. Apuntan al blogging como actividad conflictiva, si bien yo particularmente, no entiendo el blogging como conflictivo.
- Por último, la creciente necesidad de que los fabricantes inviertan más recursos en paliar vulnerabilidades, al ser más sofisticados, frecuentes y complejos los ataques, revertirá en la calidad final obtenida por el usuario. Esto puede sonar paradójico, pero el que se inviertan muchos recursos en mejoras paliativas puede hacer que las inversiones en calidad y seguridad proactiva se vean reducidas. Al final, podría verse perjudicado el usuario.
Cuatro puntos muy a tener en cuenta, sin duda.
UPDATE (26 enero): Atentos al enlace que Dancho Danchev nos coloca en un comentario. Se titula Surge in Criminal Driven Cyber Attacks, y complementa bastante la información del enlace original. Los analistas de IBM en su más pura esencia. Thanks, Dancho !
Hey Sergio,
I was about to comment on the actual press release that also provides quite a lot of info, nice you’ve also picked it up :)
http://www-03.ibm.com/press/us/en/pressrelease/19141.wss
As any other big IT services vendor IBM are heavily investing into information security services as the market is basically exploding. My point is, they are quickly catching up on what’s going on given there haven’t been any quality developments from them for quite some time. Infosec is not their competency, but I recently came across a study on branding and infosec, surprisingly, perhaps given it’s IBM at the bottom line, they are perceived as an important player.
I feel targeted attacks, and widespread ones to get on purposely attention and shift it from the smaller ones is what is actually hapenning right now, thanks for linking to my malware trends research, I feel I totally summarized some of the points they are mentioning and trying to stick to the big picture :)
Keep in touch!
Cheers,
Dancho
Thanks for the link, Dancho. It´s quite a larger article about these future trends we´re speaking about.
I was a little «dissapointed» when I read the first article I linked here, because IBM ussually writes long and well explained articles about security and IT matters.
I agree with your point of view: we´re now in what I call malware business. If you run a regular business, you can buy a legal database and start sending emails, phone calls or faxes in order to debug the list, and to discard unavailable recipients. Once debugged, you make a targeted marketing on the customers, and you maximize your sales impacts.
In malware we´re living something similar. You get a big spam database, you discard unavailable recipients with massive spam techniques, you debug your database, you apply «business inteligence» and you perform targeted attacks. Exaclty the same than in any other business.
The difference is obvious: legal and illegal practices :)
Regards Dancho !!!