Como parte de un esfuerzo continuo para mantener a su empresa por delante de las amenazas emergentes basadas en el Internet, hemos recolectado y analizado las tendencias de la seguridad en línea.
Esta información permite evolucionar con soluciones de Seguridad Web con nuevas características y mejoras para mantenerlo protegido.
Esta es una lista de las amenazas de seguridad emergentes que hay que estar vigilando en los próximos meses:
Amenazas Web 2.0

Delincuentes Cibernéticos y Automatización
El cibercrimen ha desarrollado sistemas automatizados para explotar los motores de búsqueda tal como Google para ayudar a localizar vulnerabilidades de sistemas donde puedan inyectar su código malicioso. También pueden construir sus propios sitios maliciosos y sazonarlos con blogs y otros sitios con ligas dirigidas a URLs infectadas.No Será Solo un Problema de Windows
Además de los ataques esperados para plataformas cloud como Microsoft Azure, otros sistemas operativos tal como Apple Macintosh y redes de plataformas-cruzadas serán vulnerables. Esto se ha intensificado por la continua popularidad de dispositivos móviles como el iPhone, iPod Touch, el teléfono Google Android y las nuevas ultra-ligeras y ultra-móviles laptops.Ataques por Inyección de SQL
Durante éste ataque, los hackers corrompen la base de datos ejecutada en sitios al inyectar etiquetas con scripts maliciosos. Cuando la forma es completada y los datos no son filtrados apropiadamente el malware se duplica por sí mismo a través de todo el sitio, rellenándolo con instrucciones maliciosas. Si una solución para la defensa, como lo es el filtrado de la Web, no se tiene desplegada, estos ataques pueden suceder una y otra vez.Anonimizadores
Nuevos proxies anonimizadores pueden darle la vuelta a sus medidas de seguridad. A menos que utilice una solución en multi-capas para el filtrado de la Web. Requiere de una defensa contra anonimizadores en multi-capas que puede rastrear y bloquear anonimizadores en tiempo real, así como agregarlos a una base de datos de URL más grande y comprensiva.Amenazas Humanas
Veremos un aumento de ataques maliciosos realizados por empleados en descontento. Así como esta lista lo demuestra, su seguridad del Internet es crítica para proteger a su organización y su línea de fondo. Este año, usted va a necesitar un filtro para la Web robusto con más vigilancia adicional alrededor del comportamiento del empleado. Asegure que se Política de Uso Aceptable se encuentre actualizada y firmada por todos sus empleados. También, manténgase informado de todas las características de una solución de Seguridad Web en el Gateway de siguiente generación.[vc_gallery interval=”5″ images=”35516,35518,35520″ img_size=”full” css=”” title=”Caso ZDU-046 – El despertar del código encadenado”]Caso ZDU-046 – El despertar del código encadenado
En el oscuro amanecer digital del año 2009, la red comenzó a mostrar señales de corrupción estructural. Miles de sitios web legítimos fueron infectados silenciosamente, transformándose en trampas invisibles que propagaban código malicioso con cada clic inocente. Fue entonces cuando emergió una nueva entidad del Syndicate: el Ransomware humanoide, una fuerza encapuchada capaz de encadenar archivos, bloquear accesos y exigir rescates desde las sombras.
La amenaza era invisible, distribuida y omnipresente. La ZeroDay Unit activó sus protocolos de detección histórica, y fue Eris Sentinel quien respondió al llamado. Desde la torre de vigilancia táctica, su mirada se posó sobre un patrón inquietante: un repunte explosivo en secuestros de navegadores y redireccionamientos ocultos. Portales legítimos se veían envenenados, y las cadenas digitales se replicaban a través de vulnerabilidades olvidadas.
En modo vigilancia, Eris analizó la arquitectura del ataque. Las runas verdes comenzaron a brillar sobre sus brazos y rostro, revelando patrones de ataque repetitivos. Al confirmar el punto de origen, activó su modo ofensivo. Con cabello transformado en una cascada rubia y ojos blancos emitiendo humo, lanzó su lanza de código puro contra las cadenas del ransomware, liberando los entornos digitales capturados uno a uno.
El enemigo ofreció resistencia, multiplicándose en bifurcaciones de servidores zombificados. Pero Eris fue más rápida, más precisa, más brutal. Su escudo resistió oleadas de redireccionamientos tóxicos, y cada golpe de su lanza desactivaba nodos cifrados.
Cuando el silencio volvió a las terminales, la lección fue inmediata: no bastaba con defender, era necesario reconstruir. En la sala táctica, Neon Mind, Regulator, Blacktrace y Eris se reunieron para establecer una nueva frontera. Así nació el “Web Shield Protocol – 2010”, una estrategia defensiva para proteger cada punto de acceso contra amenazas distribuidas de código malicioso.
Este caso no solo significó una victoria. Fue el primer despertar ante una nueva forma de guerra silenciosa: el malware web como arma de manipulación masiva.
Casos similares resueltos por la ZeroDay Unit: