Professional Documents
Culture Documents
SAN JOSE, CA—Agosto 25, 2008— Secure Computing Corporation (NASDAQ: SCUR), compañía líder en
Gateway de Seguridad Empresarial, publicó hoy el Reporte de Ataques en Internet del Segundo Trimestre 2008
elaborado por la compañía, el cual contiene datos y análisis del equipo de investigación de Secure Computing.
Entre otros hallazgos, el reporte muestra que mientras que el volúmen de spam y nuevos zombies han
disminuido en el pasado trimestre, se ha incrementado los ataques a través de contenido Web malicioso y
ataques de seguridad combinados tanto a empresas como a usuarios domésticos.
El reporte de Secure Computing establece que aunque el volúmen global de spam es arriba del 280% del
Segundo trimestre del 2007, al mismo período del 2008, este ha decrecido un 40% este trimestre.
Adicionalmente, en el Segundo trimestre del 2007 se observaron cerca de 300,000 nuevos zombies diarios, y
durante el Segundo trimestre del 2008, Secure vio la mitad de esa cantidad. Aunque tanto el spam como los
nuevos zombies han disminuido este año, los investigadores de Secure Computing apuntaron otras áreas que
están incrementando la problemática y que incluyen:
• Cerca del 16% de todo el spam se origina en los Estados Unidos, más de dos veces la cantidad del
país Número 2, Rusia.
• Los spams que contienen el titulo “Male Enhancement”, “Product Replica” y “Prescription Drug” tienen
los tres primeros lugares en esta categoría, probando que aunque son viejitos, no han pasado de
moda.
• El “Swizzor”, una creciente familia de ad/spyware, ahora hace más del 30% de todo el nuevo malware
en el Segundo trimestre del 2008.
• La familia de spyware ZBot, es otra familia de ad/spyware que ha crecido significativamente este
trimestre. El ZBot les roba a los usuarios sus datos sensibles, mientras deja establecida una puerta
trasera en las computadoras infectadas para dar a los atacantes control absoluto sobre los sistemas
comprometidos.
• El 50% de todos los sitios web están ahora siendo publicados en otras lenguas diferentes al Ingles
“Estamos siendo testigos diarios de cómo los cibercriminales están desarrollando nuevos vectores de ataque a
través del spam, contenido Web malicioso, Spyware y despliegues de botnet,” dijo Dmitri Alperovitch, Director
de Análisis de Inteligencia de Secure Computing. “A través de nuestro avanzado sistema de reputación global
TrustedSource™ y la capacidad de nuestro equipo de investigadores de analizar y clasificar terabytes de
correos electrónicos, y el tráfico de la red en tiempo real, estamos en excelente posición para identificar nuevas
tendencias y proteger a nuestros clientes de nuevos ataques insidiosos.”
RESUMEN DE LOS PRINCIPALES ATAQUES:
• Los ataques a los que se enfrentan las compañías, hoy en día, se están volviendo una variedad
combinada que reta, tanto al Email, como a la seguridad Web. Sin protección integrada y
correlacionada entre los dos, la habilidad de mantenerse adelante de esos ataques será
incrementalmente difícil.
• Los ataques se están volviendo cada día más y más sofisticados, así como los destinatarios de
ataques están mejor educados en que revisar. Los usuarios se han vuelto más precavidos y esto ha
conducido a un aumento en la astucia de los delincuentes para sustraer información personal sin el
involucramiento aparente del usuario.
• Los Spammers continúan usando la cultura popular y eventos actuales (elecciones, Olimpiadas) para
animar a los usuarios finales a responder o hacer click en ligas, cuyo único propósito es el de bajar
malware. La emoción de ver un video de últimas noticias de un terremoto en China o las nuevas y
sensacionales fotografías de su celebridad favorita, pueden fomentar hasta los usuarios más
precavidos a abrir lo que podría ser un correo sospechoso.
• Los ataques son y seguirán siendo motivados por cuestiones financieras. No importa cual sea el
ataque, o como sea enviado, el atacante siempre esta buscando la ganancia financiera.
En un esfuerzo de afrontar esos ataques, los investigadores de Secure Computing recomiendan que tanto las
compañías, como los usuarios finales se aseguren que su software y parches están actualizados, e
implementen medidas preventivas multicapas para detectar y bloquear esos ataques. Los appliances que
utilizan el avanzado sistema de reputación global TrustedSource de Secure Computing y la tecnología de
detección Secure Web Anti-Malware, ponen a las empresas un paso gigante adelante que los otros, tanto en
protegerse en contra de los ataques existentes, así como de los nuevos malware o variantes. Los productos
que contienen la tecnología anti-malware van más allá de proteger en contra de los ataques entrantes por el
gateway, y utilizan técnicas pendientes de patente, que permiten la detección y bloqueo de acciones de
transmisión de datos sin autorización desde la PC, que ha sido infectada previamente –como las computadoras
móviles que lo hicieron, al reconectarse a la red corporativa.
El Reporte sobre Ataques a Internet del Segundo Trimestre se encuentra disponible en la siguiente dirección:
http://www.securecomputing.com/pdf/SCC-InternetThrtRprt-July08.pdf. Para mayores informes sobre
TrustedSource, Secure Web y otras tecnologías, productos y soluciones de Secure Computing, por favor visite
www.securecomputing.com.
###
All product names and trademarks are the property of their respective firms.
This press release may contain forward-looking statements which are made pursuant to the safe harbor provisions of the Private Securities Litigation
Reform Act of 1995. Investors are cautioned that these forward-looking statements involve risks and uncertainties that could cause actual results to differ
materially from current expectations. For example, there can be no assurance that demand for the company’s products will continue at current or greater
levels, or that the company will continue to grow revenues, or be profitable, or that the company will be able to motivate and retain key employees, staff
current and future projects in a cost-effective manner, or effectively control its marketing, research, development and administrative costs. There are also
risks that the company’s pursuit of providing network security technology might not be successful, or that if successful, it will not materially enhance the
company’s financial performance; that changes in customer requirements and other general economic and political uncertainties and weaknesses in
geographic regions of the world could impact the company’s relationship with its customers, partners and alliances; and that delays in product
development, competitive pressures or technical difficulties could impact timely delivery of next-generation products; and other risks and uncertainties that