Las cinco principales amenazas de la seguridad móvil

seguridad-informatica

Las aplicaciones defectuosas, los usuarios de teléfonos inteligentes inconscientes de a qué hacen clic y los malware sigilosos hacen un combo tóxico.

Un teléfono inteligente puede sentirse como una bomba de tiempo para los profesionales de la seguridad TI. Ahora con la tendencia BYOD bien establecida en el lugar de trabajo y con los empleados siendo menos cuidadosos al rechazar enlaces maliciosos, las posibilidades de que haya problemas siguen siendo altas.

Pero cuando tu vida personal y profesional se cruzan en tu teléfono, que a menudo guarda datos y correos electrónicos corporativos confidenciales, es inevitable que alguien se tropiece con un malware. A continuación ofrecemos un resumen de las principales amenazas de la seguridad móvil actualmente y lo que se puede hacer para alejarlas, a continuación las amenazas:

1. Dispositivos no confiables

Un dispositivo en sí puede estar configurado defectuosamente o maliciosamente desde la cadena de suministro, lo que constituye una violación de la CIA (confidencialidad, integridad y disponibilidad), recalcó. Ejemplo: A principios de este año, encontró una infección en 36 dispositivos Android dentro de una gran empresa de telecomunicaciones. En cada caso, el delito no fue causado por el usuario, sino por el malware que ya venía de fábrica en el teléfono.

“Según los hallazgos, el malware ya estaba presente en los dispositivos incluso antes de que los usuarios los recibiesen. Las aplicaciones maliciosas no formaban parte de la memoria de solo lectura oficial suministrada por el proveedor, sino que fueron añadidas en algún lugar a lo largo de la cadena de suministro”, escribió la empresa en su blog.

2. Aplicaciones maliciosas

Las aplicaciones instaladas que pretenden realizar cierta tarea pero que en realidad hacen otra, representan una vulnerabilidad difícil de detectar.

Por ejemplo, la empresa en mención encontró un malware en Google Play el mes pasado llamado ‘Judy’. Se trataba de un adware de autoclic desarrollado por una compañía coreana. “Este malware utiliza dispositivos infectados para generar grandes cantidades de clics fraudulentos en los anuncios, generando ingresos para los perpetradores.

“Las aplicaciones maliciosas alcanzaron una asombrosa propagación de entre 4.5 y 18.5 millones de descargas”, anotó.

Palo Alto también encontró en 2015 un malware en Apple iOS. YiSpecter fue el primer malware que esta compañía de seguridad había visto y abusaba de las API privadas en el ecosistema iOS para implementar funcionalidades maliciosas.

3. Aplicaciones con fugas de información no deseadas.

Muchas aplicaciones instaladas para usos legítimos aún pueden causar la malversación de información, como la extracción de los contactos del teléfono.

4. Malware bancario

Roman Unuchek, analista superior de malware, ve al malware bancario como una amenaza continua de la seguridad móvil. Los ciberdelincuentes usan ventanas de suplantación de identidad para superponer aplicaciones bancarias y robar las credenciales de los clientes de banca móvil, aseguró. También pueden superponer otras aplicaciones y robar los detalles de la tarjeta de crédito. Además, pueden robar números entrantes de autenticación de transacciones móviles (mTans) e incluso redireccionar llamadas.

Los ciberdelincuentes están agregando funciones de cifrado de archivos a los troyanos tradicionales de banca móvil, creando amenazas híbridas que pueden robar información confidencial y bloquear archivos de usuario al mismo tiempo.

Uno de esos troyanos, Faketoken, está diseñado principalmente para generar falsas pantallas de inicio de sesión en más de 2000 aplicaciones de finanzas, con el objetivo de robar la información de la sesión. La aplicación maliciosa también muestra páginas de suplantación de identidad para robar datos de tarjetas de crédito, además puede leer y enviar mensajes de texto.

Y algo más alarmante es que los creadores de Faketoken añadieron la capacidad de cifrar los archivos de usuario almacenados en la tarjeta SD del teléfono, y ya han lanzado miles de compilaciones con esta funcionalidad, según los investigadores.

5. Ransomware

En el primer trimestre de 2017, el ransomware era el tipo de malware más popular en los Estados Unidos. Un ransomware puede bloquear un dispositivo (o computadora de escritorio) imponiendo su solicitud de pago en todas las ventanas, incluyendo las del sistema. Después de eso, demandan cierta cantidad de dinero para desbloquear el dispositivo. Los ransomware vienen en muchas formas, la más reciente es la del malware WannaCry, que atacó los sistemas de escritorio de Windows.

La evolución del ransomware se dirige hacia lo que se está llamando ransomworms, que es básicamente un ransomware conectado a un gusano de red.

“Después de infectar a una víctima, se copiará incansablemente en todas las computadoras que pueda alcanzar en tu red local. “Ya sea que quieras o no imaginar este escenario, yo te garantizo que los ciberdelincuentes ya han pensado al respecto”,  informó Corey Nachreiner, director de tecnología de WatchGuard Technologies.

Además, el experto recomienda siete lógicos consejos para reforzar la seguridad de tu dispositivo móvil.

  1. Estas son las recomendaciones del Instituto SANS para fortalecer tu dispositivo:

    a)Realiza una autenticación de contraseña.

    b) Supervisa el acceso y el uso.

    c) Emplea parches rápidamente.

    d) Prohíbe las tiendas de aplicaciones de terceros no aprobadas.

    e) Controla el acceso físico.

    f) Evalúa el cumplimiento de la seguridad de la aplicación.

    g) Dispón de un plan de respuesta a incidentes en caso de pérdida o robo.

Cualquier solución de protección y recuperación de datos debe brindar continuidad de los negocios evitando que las empresas tengan impactos negativos por pérdida de datos e indisponibilidad de sus sistemas críticos, para garantizar la protección de los computadores y la información vital de su compañía contra ataques externos y robo de datos, conozca nuestras soluciones de Security Management aquí y pruebe una demo gratis de nuestra soluciones.

.

fuente

Dejar un Comentario

cinco + dieciseis =

Empiece a escribir y presione Enter para realizar la búsqueda

Top Contáctanos