17:50 21/01/04
LOS ATAQUES TRADICIONALES A ORDENADORES REMITEN EN EL 2003 MIENTRAS SIGUE LA OLA DE VIRUS Y GUSANOS
Las denuncias por infracción de derechos de autor subieron un 500% en la red académica
Mercè Molist
El mito del "cracker" artesanal que se divierte asaltando ordenadores es cada vez más minoritario, frente a quienes usan programas automáticos y los virus llamados gusanos, porque saltan solos de una red a otra. Han sido la norma el pasado año, según el Centro de Respuesta a Emergencias (CERT) de RedIRIS. Esta tendencia, que se inició en el 2001, se intensifica en el 2003: de los 1.294 incidentes atendidos en la red académica, el 81% eran gusanos y escaneos automáticos de ordenadores y redes, la mayoría realizados por los mismos gusanos.El IRIS-CERT coordina los incidentes de seguridad de las universidades y centros de investigación y del dominio .es, lo que convierte sus estadísticas en representativas del estado de la cuestión en la red española, aunque no cubren la totalidad de casos. Durante el 2003, atendieron 1.294 incidentes, lo que supone un 13,44% menos que el año pasado.
Es la primera vez, desde 1999, que desciende la actividad aunque, afirma una representante de IRIS-CERT, "esto no significa que los problemas de seguridad hayan disminuido, porque no se contabilizan los casos de correo basura, los virus de correo electrónico, ni las infracciones de "copyright", donde se ha producido un aumento considerable, casi el 500%, la mayoría por películas, música, videojuegos y software".
Además, explica: "Ha habido una serie de gusanos tan virulentos y tan activos, por ejemplo el Blaster, que comenzó a propagarse en agosto, cuando la mayoría del personal estaba de vacaciones, que las instituciones, en algunos casos, en lugar de reportar las incidencias las han gestionado de forma interna, no llegando a nuestro conocimiento". Los gusanos representan el 16,49% de incidentes investigados por el IRIS-CERT, aunque buena parte de los casos catalogados como "escaneos de puertos" eran también producto de los gusanos.
Estos escaneos, que buscan de forma masiva ordenadores vulnerables en la red, como paso previo al ataque, han sido la actividad que ha dado más trabajo al IRIS-CERT en el 2003: "Representan el 64,68% de incidentes, normalmente utilizando herramientas automatizadas. Muchos de estos incidentes clasificados escaneos han resultado ser al final problemas más graves derivados de gusanos, troyanos, acceso como "root" e instalación de "rootkits" (programas que consiguen acceso privilegiado en un ordenador). Los puertos más escaneados han sido los que tenían que ver con la actividad de algunos gusanos".
Estos gusanos, a diferencia de los virus de correo electrónico, actúan solos, no precisan de la intervención humana para infectar y reproducirse, siguiendo automáticamente el método básico del "hacking": buscar una vulnerabilidad en una máquina y explotarla para hacerse con el control, de aquí saltar a otras. Según IRIS-CERT, en 2003 "han aparecido una gran variedad de gusanos. El Slammer, a principios de año, tuvo una amplia repercusión en la red académica, obligando a aplicar filtros en los troncales y enlaces externos. Otro gusanos que se han dejado notar han sido el Blaster, el Welchia o Nachi, que además provocaba ataques de denegación de servicio, el Bugbear, versiones de éstos y otros más viejos, como Nimda, Code Red, etc".
La mayoría de incidentes (el 92,73%) han tenido repercusión internacional, usualmente porque se ha recibido una denuncia desde fuera de España. 791 de estos 1.200 casos eran ataques de ordenadores de la red académica hacia el exterior.
Los agujeros más utilizados por los intrusos para entrar en ordenadores han sido programas ya conocidos por su inseguridad, como el servidor de correo Sendmail o las aplicaciones Microsoft. El Equipo para la Coordinación de Emergencias de la Universitat Politècnica de Catalunya (esCERT-UPC) afirma: "Durante este año, se han detectado un gran número de vulnerabilidades, 374 según nuestra base de datos. La mayoría pueden permitir a un atacante remoto ejecutar código malicioso en la máquina o provocar denegaciones de servicio. Algunas han sido aprovechadas por virus como Blaster o Slammer, para propagarse masivamente por la red. En el 2004 aparecerán virus similares".
LOS VIRUS POR CORREO ELECTRÓNICO SE ESTABILIZAN
La red de sensores del Centro de Alerta Temprana Antivirus detectó, en 2003, un leve incremento del 1,87% en los virus que se distribuyen por correo electrónico. Si en 2002 el 2,67% de mensajes analizados por el Centro estaban infectados, en 2003 fueron el 2,72%. En cambio, el número de virus en Internet aumentó un 55,54%. Según el Centro, "la práctica estabilización de la incidencia de virus pese al incremento del número de ellos se debe a una clara mejoría en la conscienciación del ciudadano".
INCIDENTES COORDINADOS POR IRIS-CERT
1999............195
2000............416
2001..........1.038
2002..........1.495
2003..........1.294
IRIS-CERT
http://www.rediris.es/cert
Vulnerabilidades más críticas del año
http://escert.upc.es/index.php/web/es/publicacion,131,1.html
Centro de Alerta Temprana Antivirus
http://www.alerta-antivirus.es
Copyright (C) 2004 Mercè Molist.
Verbatim copying, translation and distribution of this entire article is permitted in any medium, provided this notice is preserved.