Posteado por: El Conde | 3 agosto 2006

Aumenta el tráfico de zombis informáticos

Son PC desprotegidas, dominadas por piratas cibernéticos y luego usadas con propósitos ilícitos. Los riesgos de los tecnófobos externos”

Empieza a sentirse como una película de bajo presupuesto de la década del ‘50: los zombis están por todos lados. Defendernos de ellos nos cuesta miles de millones, y a pesar de nuestros enormes esfuerzos, estamos perdiendo la batalla. Un zombi probablemente intentó contactarse con usted hoy. Puede muy bien haber uno en la oficina contigua a la suya.

No, no hablo de los muertos vivos, a quienes siempre terminan matando en las películas de terror. Quiero decir “zombis informáticos”, computadoras inocentes, desprotegidas, que son dominadas por astutos piratas cibernéticos y luego usadas con propósitos ilícitos. Como los hackers pueden revolotear de zombi en zombi, cubriendo sus huellas todo el tiempo, la batalla contra el tráfico ilegal por Internet se vuelve decididamente en contra de los tipos buenos.

Según un informe reciente de la profesora Andrea Matwyshyn de la University of Florida, diariamente se envían cerca de 15.000 millones de correos electrónicos “basura”, y cerca de 80 por ciento de ellos son mandados por zombis que los expelen.

Una cosa es recibir un correo electrónico no solicitado que le aconseja a uno qué acciones comprar. Las últimas estafas son mucho más perniciosas. Una de las prácticas más perturbadoras se llama phishing, correos electrónicos que parecen venir de fuentes legítimas pero engañan a los receptores para que revelen información financiera a los delincuentes. Estos entonces usan los datos para adoptar la identidad de la víctima y hacer transferencias y compras fraudulentas.

Fuera de control
El problema está entrando en una espiral sin control. El FBI dice que las pérdidas totales informadas por tales delitos se dispararon 168% en 2005 frente a 2004.

Las estadísticas sobre phishing son especialmente perturbadoras. La cifra de correos electrónicos de “phishing” que fueron informados subió a un máximo histórico en mayo, 20.109 frente a 14.987 en el mismo mes de 2005, según el Anti-Phishing Working Group, una asociación que abarca diferentes sectores. Los sitios web dedicados a phishing que fueron descubiertos también subieron a un récord de 11.976 frente a 3.326 en el mismo mes del año pasado. Y el número de marcas y entidades legítimas interceptadas por los “phishers” fue de 137.

El sector de servicios financieros fue con mucho el mayor objetivo, habiendo sufrido 92 por ciento de los ataques, y los Estados Unidos, China y Corea del Sur fueron los mayores anfitriones del “phishing”. Estados Unidos tuvo 34%, China, 15%, y Corea, 8%.

Programas para el delito
El Anti-Phishing Group también informó sobre un aumento de los programas informáticos para la obtención de claves con los que se infecta a un usuario final. Luego se monitorizan sus interacciones con los servicios financieros y sitios de comercio electrónico para obtener información sensible. En mayo se denunciaron 215 aplicaciones codificadas para el robo de claves.

También hubo un aumento de los programas destinados a redirigir a los usuarios a ubicaciones fraudulentas, a menudo modificando los servicios de nombre de dominios de los servidores, de manera que el usuario puede acceder al sitio sin seguir un correo electrónico u otro señuelo.

Este patrón de ubicar la actividad ilícita a través de muchas jurisdicciones es común. Matwyshyn describe un caso de la Federal Trade Commission de Estados Unidos en el cual un delincuente empleó 514 direcciones de correo electrónico en 35 países de seis continentes. La mayoría de los correos basura ahora se originan fuera de Estados Unidos.

La seguridad en Internet plantea un desafío especial a los estrategas. Aunque los expertos en seguridad puedan rastrear a los delincuentes, es probable que localicen su actividad en una jurisdicción esencialmente no afectada por las leyes de Estados Unidos. Esto elimina una herramienta clave en la prevención del delito: la disuasión.

El Lejano Oeste
Si queremos reprimir cierta actividad, debemos imponer enérgicas sentencias a quienes son capturados dedicándose a ella. Para el fraude por Internet, la probabilidad de aplicar duras penas puede ser tan baja que se vuelve irrelevante.

Debemos intentar mejorar la aplicación de la ley internacional en esta área, pero no debemos ser optimistas respecto de los logros posibles. Internet es tan fluido que tendríamos que abarcar el mundo entero para hacer de la aplicación de la ley parte de la solución.

De modo que usuarios y estrategas tienen que reconocer que Internet es como una comunidad del Lejano Oeste sin sheriff’. En esos tiempos, casi todos llevaban un arma para protegerse. Muchos usuarios de Internet no son tan sabios.

Hoy, las personas con sentido común asumen una responsabilidad personal por su propia seguridad en Internet, pero los usuarios ingenuos les crean un problema a todos los demás. Dejan a sus computadoras sin protección, permitiendo que los piratas informáticos las conviertan en zombis, y sucumbiendo lo suficiente al phishing como para que les resulte rentable a los hackers bombardear a todo el resto. Aunque usted sea lo suficientemente astuto como para evitar que le roben su identidad, todo el ancho de banda engullido por el fraude demora su uso de la web y le impone verdaderos costos.

Solución de mercado
Los mercados pueden resolver la mayoría de los asuntos, y han hecho una buena adaptación en este caso. Muchas empresas de seguridad en Internet ofrecen excelentes programas informáticos, y Microsoft, Apple y otras compañías tecnológicas invierten fuertemente en seguridad.

Pero es poco probable que sus esfuerzos sean suficientes. Aunque el mejor software de seguridad proteja a los usuarios, siempre habrá quienes elijan no usarlos. Con las palabras de un economista, los neófitos tecnológicos imponen un alto costo al resto al crear un ambiente que hace altamente posible y altamente rentable el delito en Internet. Llamémoslos “tecnófobos externos”. De modo que el mejor enfoque sería que los estrategas hagan algo respecto de esa gente.

La mejor elección sería exigir que las nuevas computadoras contengan programas de seguridad, y que los proveedores de servicios de Internet solo permitan el acceso a usuarios con programas de seguridad aprobados y en funcionamiento. ¿Quiere conectarse? Primero deberá demostrar que su plataforma es segura.

Si bien esto puede parecer una intrusión extrema, es análogo a requerir que un vehículo apruebe una inspección antes de salir a la calle. Dadas las asombrosas estadísticas, si no probamos pronto algo así, podríamos perder Internet en poco tiempo.

Kevin Hassett
Director de estudios de política económica en el American Enterprise Institute. Fue asesor económico jefe del senador republicano John McCain, de Arizona, durante las elecciones primarias de 2000.
Fuente: Bloomberg

Link: Clic


Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Categorías

A %d blogueros les gusta esto: