La detección de un virus para el sabotaje industrial y la guerra cibernética, el Stuxnet, ha confirmado a los expertos en seguridad que el panorama de los patógenos digitales está cambiando.
En 2000 alcanzó una gran notoriedad el virus I love you por su millonaria capacidad de contagio. Se instaló en unos 50 millones de ordenadores. Estos contagios masivos para dañar la máquina no son la prioridad de los creadores de virus. No buscan que su criatura salga en las noticias. Prefieren que pase inadvertida y la dedican al daño selectivo. Son los nuevos cibermisiles.
Para Manuel Medina, director del exCert de la Politécnica de Cataluña, "los creadores de virus buscan como objetivo prioritario el robo de información, no la destrucción de la máquina", y ello conduce a que eviten para sus creaciones la notoriedad que parecían buscar en otras épocas.
Ha cambiado la arquitectura de los virus y su autoría. Los más dañinos no son obra de un informático malicioso. "Son tan complejos que piden mucha inversión. Se necesita un fuerte patrocinio", comenta Luis Corrons, del laboratorio de Panda, "y eso conduce a servicios secretos, grupos terroristas, mafias... Antes, el virus aprovechaba una vulnerabilidad. Stuxnet recurre a varias para un mismo ataque y eso dispara el coste".
Este espécimen, además, busca ser invisible a la máquina infectada. "El bicho está diseñado con un especial poder de propagación". En este caso singular, el objetivo era lesionar gravemente una instalación industrial. Las centrales nucleares iraníes lo han padecido.
Panda ha hecho un estudio sobre el panorama de las intrusiones y contagios. De momento, 2010 se cierra con una producción de malware (programas maliciosos) superior a 2009. Su base de datos almacena 60 millones de amenazas.
Por otra parte, no siempre el éxito se basa en un código intruso. La llamada ingeniería social -engaño a una persona para que suministre datos y contraseñas personales- sigue siendo una táctica muy usada.
Lo que viene en 2011
Durante 2010 ha habido ataques que han usado Twitter y Facebook como "cuartel general". Para 2011 el uso de redes sociales como método de distribución crecerá.
"En 2011 veremos no solo cómo se consolidan las redes sociales como herramienta para los hackers, sino que seguirán creciendo en cuanto a ataques distribuidos. Las tabletas no serán, por el momento, un objetivo prioritario y crecerá el malware en los móviles, pero no en una cantidad llamativa".
Por su parte, Fortinet, proveedor de dispositivos de seguridad de red, en sus predicciones para 2011 destaca una batalla entre los propietarios de botnets (red de ordenadores infectados al servicio de quien los controla). La empresa destaca la "preocupación entre los cibercriminales por crear su propio imperio del malware, en el que el control sobre las infecciones realizadas puede convertirse en dinero. Se han implementado asesinos de bots dentro de los nuevos bots para eliminar otras amenazas que puedan encontrarse en el mismo sistema".
Al igual que una guerra territorial, los clanes de cibercriminales persiguen la destrucción de la competencia y su propio crecimiento. "A medida que los atacantes infecten más máquinas en 2011, el valor de estas se irá incrementando. La consecuencia fundamental es que se producirá un incremento en el precio de los servicios criminales, como es el alquiler de bots que permiten cargar software malicioso en máquinas".
Fortinet está convencido de que se crearán nuevos programas de afiliación dirigidos a contratar gente que se comprometa a distribuir código malicioso. Los operadores de las redes zombis, que hasta ahora eran los encargados de aumentar los miembros de sus propias botnets, comenzarán a delegar este trabajo a sus afiliados en 2011.
"Botnets como Alureon e Hiloti son dos claros ejemplos de este nuevo estilo de trabajo, pagando a cualquiera que les ayude a infectar más sistemas. A través de este ejército de distribuidores, las botnets continuarán creciendo".