Pocos dudan ya de que nos encontramos en plena era post-PC con descenso de ventas en el segmento clásico de ordenadores personales, ‘canibalizados’ por el auge de dispositivos de movilidad, smartphones y tablets.

Ni siquiera Apple se libra del fenómeno y también atraviesa su propia era post-Mac con desplome de ventas de ordenadores Mac de un 21 por ciento, mientras que bate récords de venta de iPhones e iPads.

Con ello, no es extraño que Trend Micro hable de ‘Era de las amenazas post-PC’ y con las siguientes conclusiones principales:

  • 2012 finalizó con 350.000 amenazas para Android detectadas por Trend Micro. El malware creció en una proporción de 14 a 1 en Android frente al PC; y a Android sólo le llevó un año alcanzar el volumen de amenazas de malware que el PC tardó en acumular 15. (1)
  • 2012 es también el año en el que Java suplantó a las amenazas puras basadas en Windows en los ataques dirigidos, entre otras cosas, lo que condujo al primer ataque generalizado contra Mac. (2,3,4)
  • El inglés y el ruso están entre los idiomas líderes dentro del Top 10 de Idiomas de Spam, mientras que India toma la delantera entre en la lista de los 10 principales países que envían spam.
  • Las plataformas de medios sociales continúan creciendo como áreas de preocupación, pues cada vez son más objeto de ataques dirigidos, los usuarios se exponen al riesgo de compartir en exceso, y sus servicios legítimos de ser utilizados para apoyar actividades cibercriminales. (5,6,7)
  • El crecimiento de empresas y organizaciones que fueron víctimas de brechas de datos y ataques dirigidos experimentó un ritmo alarmante. Sólo en un incidente, la brecha de datos de Global Payments, supuso un coste que alcanzó los 94 millones de dólares, cifra que todavía se sigue incrementando. Los ataques dirigidos están recibiendo ayuda de los “hijos de STUXNET”: código de ataque y kits como Flame, Duqu y Gauss que se derivan del ataque STUXNET de hace tres años. (7)
  • 2012 fue también el año de las APT (Amenazas Persistentes Avanzadas) como Luckycat, Taidor o IXSHE. (9)
  • Los atacantes adoptaron prácticas de desarrollo de software más profesional en vez de introducir nuevos ataques. El kit de exploit Black Hole (BHEK), los Sistemas de Transferencia Automatizada (ATS) y Ransomware fueron perfeccionados y mejorados con nuevas características que podrían hacer que cualquier proveedor de software que se comercialice en el mercado se sintiera orgulloso (10,11,12,13)

Más información en:

Evolución de las amenazas en el mundo “Post-PC”

Resumen de Seguridad y Amenazas Móviles 2012 – La historia se repite

Fuente: muyseguridad