Red de conocimiento informático - Conocimiento del nombre de dominio - El daño social del malware

El daño social del malware

Para resolver el problema del malware, primero debemos comprenderlo. ¿Para qué utilizan exactamente el malware esas personas? El malware en sí no es un concepto nuevo. De hecho, en la década de 1980, la definición popular de malware era un programa implantado maliciosamente en un sistema para dañar y robar información del sistema.

La primera pieza de malware ampliamente publicitada registrada fue un gusano escrito por un estudiante universitario en 1988 como una forma de probar el tamaño de Internet. Sin embargo, debido a un error en uno de los códigos, el gusano se replicó en grandes cantidades y se propagó rápidamente, infectando miles de ordenadores.

A pesar de ello, las técnicas de creación de malware no han cambiado mucho a lo largo de los años. La tecnología de malware de la década de 1980 era similar a la tecnología utilizada para desarrollar malware en la actualidad. Lo que ha cambiado es la velocidad de desarrollo y ejecución de malware debido a la aparición de herramientas automatizadas. En el pasado, la producción sólo se podía realizar uno por uno, lo que era producción en masa en una línea de montaje.

Dificultad de reconocimiento

Los expertos dicen que los métodos tradicionales de protección de bases de datos de virus simplemente no pueden hacer frente a los ataques de malware. El malware siempre está cambiando e incluso cuando se detecta, se adapta y cambia automáticamente. Es simplemente difícil prevenir peligros confiando únicamente en la tecnología.

La forma en que el malware amenaza las vulnerabilidades de la red y del sistema también está cambiando. Por ejemplo, confiar en archivos adjuntos de correo electrónico para desviar la red, usar redes sociales para atraer a las personas a descargar archivos y aplicaciones infectados, o hacer que las personas hagan clic directamente en sitios web maliciosos para descargar malware en el sistema del usuario.

Control de Riesgos

Este problema puede empeorar. Algunas organizaciones han predicho que el malware estará en todas partes, incluidos los teléfonos inteligentes, Vista, MacOSX y otros entornos operativos, lo que gradualmente atraerá el interés del malware. Otros predicen que las estructuras de red también se convertirán en el foco del malware, como enrutadores, servidores de nombres de dominio, motores de búsqueda, etc.

Si la compañía no ha mejorado sus medidas de defensa, es el momento de prestar atención. Las puertas de enlace y el escaneo son nuevos métodos de protección. Además, se debe prestar atención a la protección de los dispositivos finales, como la protección de dispositivos móviles y de escritorio.

Especialmente con la creciente presencia de malware en las redes sociales, las empresas también deben utilizar software de identificación adecuado. El eslabón más débil en la prevención del malware es el usuario. Si este problema no se toma en serio, por muy fuerte que sea la línea de defensa, ésta será violada.

Muchas variantes

La complejidad del ecosistema de malware también está cambiando. Sólo existían unas pocas variantes anteriores, y los troyanos, bots, gusanos, rootkits, spyware y algunos programas publicitarios relativamente inofensivos eran en realidad malware, en diversas formas y tamaños.

Sin embargo, el cambio más aterrador es la fuente del malware. Lo que hace unos años eran sólo unas cuantas bromas, ahora es un sindicato del crimen organizado. Según una encuesta realizada por IT Expert Network, impulsada por intereses financieros, los creadores de malware utilizan principalmente el robo de contraseñas, el registro de teclas y otros comportamientos. En 2006, hubo una media de 1,4 millones de ataques al mes.

Como resultado, los ataques de malware se han vuelto más específicos. La aparición de muchos virus es mucho mayor que las muestras que ya existen en la base de datos de virus, y las empresas solo pueden tomar precauciones después de haber sido infectadas.

Web 2.0 y malware

A medida que las redes sociales Web 2.0, como YouTube y MySpace, se vuelven cada vez más populares, su dependencia de alguna forma de funcionalidad interactiva en realidad ha aumentado el riesgo de infección con malware. .

El incidente de malware en 2007 ha confirmado esta preocupación. Un gusano Storm basado en un troyano construyó una puerta trasera en el sistema, causando daños en toda Europa. La forma en que se propagan los virus es insertando archivos de vídeo maliciosos en noticias falsas. Una vez que se hace clic, el malware se descarga automáticamente. Miles de computadoras y sistemas fueron infectados antes de ser descubiertos por los expertos en seguridad.