Las amenazas a la seguridad y las soluciones de protección están en constante evolución. Desde que aparecieron los primeros virus en la década de 1970, los gusanos, troyanos, botnets o ransomware han transformado lo que era una simple broma de piratas informáticos en una economía paralela … Y un desafío continuo que obliga a los editores de software de seguridad a redoblar sus esfuerzos. esfuerzos para proteger nuestras máquinas.
¿Como llegamos alla? ¡Retrocedamos en el tiempo para volver sobre esta historia!

En los orígenes … una broma

1971 : El árbol genealógico del malware comienza, para la mayoría de los historiadores, con una pequeña broma, el gusano Creeper. Creado por Bob Thomas, se limita a mostrar un mensaje: "Soy la enredadera, ¡atrápame si puedes!" (Literalmente: "Soy la enredadera, atrápame si puedes"). Un precursor, Creeper ya usa lo que todavía se llama ARPANET para propagarse. Se desarrollan otros virus "poéticos", como Elk Cloner en 1982 . Hasta aquí todo va bien. La idea es sobre todo anunciar con orgullo que podemos hacerlo, sin ningún riesgo para el usuario.

" Corre en bruto "

Las cosas tomaron un giro más preocupante en 1986 con uno de los primeros troyanos, PC-Writer, que se hizo pasar por un programa legítimo y borró todos los archivos de la computadora infectada … Dos años después, se lanzó el gusano Morris arrodilla la red ARPANET durante 24 horas.
En 1991 , el virus Michelangelo fue el primero en recibir cobertura mediática. Este último, diseñado para infectar la BIOS de las máquinas (vía DOS), se activa cada 6 de marzo (fecha de aniversario del artista del Renacimiento) para reemplazar los primeros sectores del disco principal por ceros. No es muy agradable la tortuga ninja.
El virus Elk Cloner

El imperio Contraataca

Los primeros antivirus, firmados Norton o McAfee aparecen al mismo tiempo. En términos de antivirus, podríamos compararlos con lo que conocemos hoy con herramientas de limpieza como Malwarebytes, que escanean la computadora en busca de un virus conocido y lo erradican. Las definiciones se actualizan, en disquete, trimestralmente. Todavía estamos muy lejos de las firmas impulsadas por la nube casi en tiempo real.

"¿Hiciste un escaneo de virus?" "

Entre los precursores, encontramos McAfee y su VirusScan, G DATA, Solomon, Alwil (Avast) o incluso Avira. Norton Antivirus se fundó en 1991, seguido a mediados de la década de 1990 por nuevos jugadores de Europa del Este, Kaspersky y BitDefender. En ese momento, “¿Hiciste un análisis de virus? Es una frase que se usa con regularidad, especialmente después de "¿Ha intentado apagarlo y reiniciarlo?".

2000: Windows bajo fuego

Avance rápido hasta finales de los 90, cuando Internet se desarrolló entre el público en general. Windows e Internet Explorer dominan el mercado de manera abrumadora. La hegemonía de este desarrollo inevitable desafortunadamente lo convierte en el objetivo de ataques masivos de malware y creará una onda de choque.
Esta es la era, por ejemplo, de CIH (también llamada Chernobyl) en 1998. Este virus tuvo el buen gusto de simplemente destruir el BIOS de la computadora infectada en el aniversario del desastre nuclear del mismo nombre. Por lo tanto, la única solución para recuperar su computadora sin cambiar la placa base fue actualizar el chip EEPROM (Memoria de sólo lectura programable y borrable eléctricamente) en otra computadora; haciendo un intercambio de chips en caliente. Sencillo. Básico.
Entendemos mejor por qué los ingenieros protegieron el BIOS un poco mejor.

Gusanos … y directo a la pared

Siguiendo la moda de los virus de macro, la primera parte de la década de 2000 vio cómo los gusanos se desplazaban de una máquina a otra usando scripts incrustados en correos electrónicos o vulnerabilidades en el sistema operativo y / o navegador. web. Loveletter y su famoso mail "Te amo", Code Red, Sasser o Nimda se encuentran entre los más "famosos".
Code Red usa la técnica de "buffer overflow" (o buffer overflow, es un poco menos elegante en VF) que consiste en sobrecargar el sistema escribiendo datos fuera del búfer asignado. Una vez instalado, el gusano lanza ataques de denegación de servicio en direcciones IP fijas predeterminadas, incluida la de la Casa Blanca. Sasser utiliza técnicas similares para apuntar con éxito a los servidores de AFP, Delta Airlines y varios bancos, compañías de seguros y servicios postales de todo el mundo. Un bonito lío que da lugar a cancelaciones y bloqueos en series.

¡Parche, parche, parche!

Microsoft mide el alcance del daño en 2001 y realiza una revisión completa de la seguridad de Windows XP, que conducirá al Service Pack 1 y 2, y al tradicional Patch Tuesday.
La explotación de vulnerabilidades es y sigue siendo el vector de infección más popular para los autores de malware , que se enfrentan a usuarios que no piensan en actualizar su sistema operativo, su navegador web o los muchos complementos. que pueden ser secuestrados, como Flash, Adobe Reader o Java.

Velocidad o seguridad

Al mismo tiempo, la protección antivirus está evolucionando. El software de seguridad se enriquece con protección residente, lo que permite contrarrestar las amenazas directamente, desde una base de datos de firmas, pero también cada vez más a través de mecanismos de análisis heurísticos o proactivos. En lugar de analizar amenazas ya conocidas, la idea es detectar y bloquear comportamientos sospechosos. Este desarrollo tiene un costo en recursos, y es en este momento cuando comenzamos a protestar contra la pesadez de cierto software.

"Fue en este momento que nació el concepto de soluciones de" Seguridad en Internet ""

Este es un problema delicado de resolver: por un lado, la multiplicidad de amenazas fomenta el uso de soluciones de seguridad cada vez más completas. Fue en esta época que nació el concepto de soluciones "Internet Security" que incluían, además del antivirus, un firewall, soluciones de control parental o incluso herramientas específicas para proteger contraseñas o datos bancarios. . Por otro lado, los recursos de la PC no son ilimitados y estas soluciones pueden poner de rodillas a una PC de nivel de entrada.
Incluso hoy en día, los usuarios están divididos: algunos prefieren la comodidad de una solución todo en uno, y otros, más conocedores de la tecnología,quieren controlar su PC con gran detalle y componer su propia solución a partir de un software específico y dirigido.

Escondite

En el juego del gato y el ratón de los proveedores de software malicioso y de seguridad, el arte del disfraz fue una técnica popular en la segunda mitad de la década de 2000 . Los troyanos están en aumento, que esconden malware en software aparentemente libre de riesgos, y rootkits, malware sigiloso que ha logrado pasar desapercibido por los antivirus.

"La versión moderna de los charlatanes"

Aprovechando la popularidad de los antivirus gratuitos, cuyo éxito se debe en parte a la mala reputación adquirida por ciertas suites de seguridad "pesadas", también estamos empezando a ver la aparición de antivirus falsos que se ocultan bajo una interfaz que a menudo imita la del software gratuito. , incluido Windows Live OneCare de Microsoft.
Poco dañinos de hecho, sirven principalmente para un propósito: extraer dinero del usuario con un placebo. El software detecta virus ficticios en el disco del usuario y, por supuesto, la versión gratuita no puede eliminarlos. La versión moderna de los charlatanes y su poción mágica.

Efectivo-efectivo

Esto debería verse como una evolución en la motivación de los "hackers" y los editores de malware. Su objetivo ya no es la broma o el caos, sino obtener ganancias estafando a los usuarios o tomando el control de su máquina para difundir spam. En 2006 y 2009 respectivamente , las botnets Zeus y Aurora causaron profundos daños, mientras que las amenazas se politizaron con ataques como Stuxnet. Se sospecha que el gusano que ataca la infraestructura nuclear en Irán en 2010 es el trabajo conjunto de Estados Unidos e Israel. ¡La guerra cibernética se ha hecho realidad!
En cuanto a los proveedores de antivirus, que se enfrentan a amenazas cada vez más variadas y crecientes, podemos ver que la tendencia de la nube emerge a partir de 2009 .
El uso de una infraestructura en línea libera recursos del sistema y le da un buen uso a cada usuario para detectar nuevo malware a través de un sistema de reputación en línea. Una base “participativa” que ya hace parte del trabajo de identificación de archivos. Las técnicas de análisis heurístico se están perfeccionando en paralelo.
En particular, estamos viendo la aparición de soluciones que utilizan la virtualización para ejecutar un archivo sospechoso en un "sandbox" aislado del sistema del usuario y analizar su comportamiento.

La tendencia actual: ransomware e iOT

El ecosistema de amenazas ha cambiado drásticamente más de 40 años después del primer virus. La era de los ataques masivos de gusanos también ha terminado, ya que los pequeños ataques de múltiples malware se han convertido en la norma. Entre las tendencias de los últimos años, sin embargo, podemos destacar el aumento del ransomware, que puede tener un gran impacto.

Diseñado para extorsionar al usuario, el ransomware cifra sus datos personales y promete descifrarlos a cambio de un rescate. El hecho de que el usuario pague o no no necesariamente tiene un impacto en el resultado: la restauración está lejos de ser sistemática. Algunos cumplen su "promesa", otros no.
CryptoLocker en 2014 ,y especialmente WannaCry en 2017han demostrado ser particularmente dañinos. El último ha paralizado a muchas empresas infectadas. La única solución eficaz es la protección upstream de los datos del usuario, evitando su modificación de antemano.

Conectado, sí. Seguro, no.

Otra estrella siniestra de los últimos años, la botnet Mirai descubierta en 2016 apuntaba a objetos conectados como cámaras de seguridad de ciertos fabricantes, aprovechando sus vulnerabilidades. La multiplicación de objetos en la casa es un vector de contagio que no debe subestimarse. Cada vez más accesibles, proceden de proveedores a veces poco fiables y ejecutan firmware con un nivel de seguridad que puede ser muy bajo.
El daño para el usuario no es directamente perceptible. El principal objetivo de Mirai es lanzar ataques de denegación de servicio en los servidores de muchas empresas, cuya incapacidad para operar puede tener repercusiones indirectas en el usuario. La botnet ha interrumpido así el uso de Netflix, Twitter, GitHub, Airbnb o Reddit, al utilizar los recursos del sistema de los hogares que pueden ser sus clientes. Pero este cliente no necesariamente hará la conexión entre los dos.
El desfile para remediar esto es el monitoreo de actividades anormales en la red, incluso a través de una solución física que puede integrarse en el enrutador u ofrecerse en forma de una caja dedicada como BitDefender Box. Por lo tanto, incluso los dispositivos que no pueden tener protección antivirus a bordo pueden protegerse y detener su tráfico ilegítimo.

¿Que hacemos ahora?

En más de 40 años, hemos pasado así de un micro fenómeno que afecta solo a los entusiastas de la informática que son un pequeño bromista a una industria que puede ralentizar la actividad de empresas o servicios públicos, confiscar datos de usuarios o secuestrar el uso de sus objetos conectados.
Sería francamente aterrador si este movimiento no hubiera estado afortunadamente acompañado de una evolución paralela de soluciones para prevenir o remediar estos ataques. No siempre de acuerdo con las necesidades del usuario, creando a veces otros problemas de consumo de recursos del sistema, estas soluciones siguen siendo, sin embargo, una red de seguridad necesaria, especialmente para el público en general, que no es necesariamente consciente de los riesgos involucrados. incurre.
¡Continuará en el próximo episodio!
Bitdefender le ofrece este artículo.
Sin embargo, como se explica en nuestra carta, Bitdefender nos dejó total libertad en la elección del tema así como en su tratamiento. ARTÍCULO PATROCINADO

Entradas Populares

¿Cómo imprimir un archivo PDF en blanco y negro?

¿Ha recibido un documento PDF y desea leerlo mentalmente en el buen papel viejo? Solo hay una solución: ¡saque la impresora! Y si esto no es esencial, prefiera imprimir en tonos de gris, ahorrará algunos ahorros en sus cartuchos de tinta de color.…

¿Cómo exportar contactos a Gmail?

La exportación de sus contactos de Gmail le permitirá utilizarlos en otro software de mensajería con una función de importación o en un teléfono. La exportación genera un archivo en formato CSV o vCard, que luego puede ser importado por el software de destino. Este tutorial explica todos los pasos para crear y descargar todos sus contactos de Google en el formato que elija.…

¿Cómo importar contactos a Gmail?

Importar contactos es una función esencial de Gmail: te permitirá recuperar todos los datos de tus contactos de otro servicio de correo electrónico, pero también de la libreta de direcciones de tu teléfono.…