Cinco consejos para combatir el malware móvil
Check Point Software Technologies, el mayor proveedor mundial especializado en ciberseguridad, explica que los smartphones y tablets personales que se utilizan en las empresas las expone a peligros que van mucho más allá del robo de información personal o de credenciales bancarias.
Las principales son el coste de las infracciones y la respuesta a los incidentes, el daño a la reputación de la marca y la pérdida de ventaja competitiva si la información o la propiedad intelectual se hacen públicos.
Para ayudar a las empresas a detener los ciberataques móviles antes de que ocurran, Check Point ha elaborado una lista con las amenazas más comunes, y explica cómo luchar contra ellas:
1. Vulnerabilidades del sistema
Cada versión de un sistema operativo para un dispositivo móvil tiene vulnerabilidades que los ciberdelincuentes aprovechan. Android es particularmente vulnerable: sus más de 24.000 tipos diferentes de teléfonos inteligentes y tablets no se actualizan de forma consistente y simultánea. La mayoría de los dispositivos siguen utilizando versiones anteriores del sistema operativo en las que no se han corregido estos errores de seguridad.
La solución contra este problema es la implementación de una solución que los analice para descubrir vulnerabilidades y comportamientos extraños. Cuando se identifica una amenaza, la solución debe mitigar automáticamente cualquier riesgo hasta que la elimine. Con una mejor visibilidad de las vulnerabilidades de los sistemas de dispositivos móviles se puede reducir el riesgo de ataque.
2. Root y cambios de configuración
El acceso root permite a los usuarios personalizar y configurar, pero también da acceso fácil a los ciberdelincuentes. Algunas configuraciones, como permitir que un dispositivo Android instale aplicaciones de terceros desde fuentes desconocidas, exponen a importantes vulnerabilidades.
Las empresas necesitan tener una solución completa para monitorizar los cambios en el dispositivo, que incluya análisis para detectar comportamientos extraños. Esta solución debe integrarse con los sistemas de gestión de dispositivos móviles (MDM) o de gestión de la movilidad empresarial (EMM) para restringir el acceso y realizar ajustes de políticas en tiempo real en base al riesgo de los dispositivos comprometidos.
3. Apps falsas y reempaquetadas
Los delincuentes crean copias casi idénticas de apps legítimas con los mismos iconos, descripciones, capturas de pantalla e incluso comentarios de usuarios Otras veces, simplemente descargan una aplicación legítima, le añaden malware y la publican en alguna tienda no oficial.
Al descargar un programa infectado, las víctimas reciben malware en forma de suscripción a un servicio de mensajes SMS premium o una herramienta de vigilancia. Las aplicaciones maliciosas pueden, por ejemplo, habilitar el uso de la cámara y el micrófono de forma remota para espiar a sus víctimas.
Para evitar ser víctima de una app maliciosa, el primer paso es utilizar solo las tiendas oficiales de Google y de Apple. Además, es necesaria una solución de seguridad móvil avanzada que identifique si contiene malware antes de que se instale, y la elimine en caso de que suponga un peligro para el usuario.
4. Troyanos y malware
Un troyano es un tipo de malware que se oculta dentro de una aplicación o que se instala a través de una conexión de red no segura. Puede escuchar y grabar las conversaciones de su víctima, descargar su registro de llamadas, rastrear su ubicación, registrar la actividad del teclado y recopilar las contraseñas usadas.
Para acabar con el malware, se debe implementar una herramienta que analice las aplicaciones y sea capaz de identificar su origen. También debe poder identificar patrones y comportamientos extraños, como el uso del micrófono del dispositivo para grabar archivos de sonido que luego envía a servidores externos.
5. Ataques Man-in-the-Middle
Los ataques Man-in-the-Middle pueden espiar, interceptar y alterar el tráfico entre dos dispositivos, así como robar credenciales, mensajes e información confidencial. Existen señales de alerta que hace que estas amenazas se puedan detectar en PC y portátiles, como una url extraña (amaozn.com en lugar de amazon.com, por ejemplo). Sin embargo, en smartphones con pantallas pequeñas la dirección web a veces queda oculta. Además, un atacante puede crear una red falsa o espiar y alterar las comunicaciones cifradas de una legítima utilizando certificados falsificados o hackeándola para que el tráfico deje de estar cifrado.
Para luchar contra estos ataques, se necesita un análisis que pueda detectar comportamientos maliciosos y deshabilitar automáticamente las redes sospechosas para mantener seguros los dispositivos y los datos. También es recomendable implementar una red privada virtual segura (VPN) en el dispositivo para proteger la privacidad e integridad de las comunicaciones y minimizar el impacto de un ataque.
Los dispositivos móviles, las redes a las que se conectan y las aplicaciones que ejecutan se pueden explotar para robar información confidencial como documentos, citas de calendario, mensajes de correo electrónico, textos y archivos adjuntos. Los ciberdelincuentes pueden utilizar el micrófono y la cámara de un dispositivo para espiar reuniones a puerta cerrada y luego enviar grabaciones a un servidor remoto secreto. Incluso pueden capturar nombres de usuario y contraseñas cuando los usuarios se conectan a los sistemas corporativos que contienen datos confidenciales.
Las conexiones no protegidas, o aquellas que utilizan medidas de seguridad viejas o defectuosas, permiten a los ciberdelincuentes espiar, robar o cambiar los datos enviados desde y hacia los dispositivos. Las aplicaciones maliciosas pueden proporcionar a los atacantes acceso prácticamente ilimitado a un dispositivo, sus datos y su red.
La detección avanzada de amenazas y la respuesta eficiente son componentes decisivos para prevenir ataques avanzados en teléfonos inteligentes y tablets. Las soluciones de seguridad tradicionales pueden identificar amenazas conocidas, pero no pueden detectar el malware recién creado o las vulnerabilidades en redes, sistemas operativos y aplicaciones.