Ciberamenazas móviles
La seguridad móvil ya no es opcional, es una necesidad: casi un 30 por ciento de las empresas a nivel mundial sufrieron ciberataques enfocados en sus dispositivos móviles, y el 60 por ciento de los profesionales de seguridad TI dudan de que sus empresas tenga la capacidad para evitar una brecha de seguridad móvil.
A lo largo de la última década se ha producido un auge en la tendencia a utilizar dispositivos BYOD (Bring Your Own Device) en entornos corporativos. A pesar de las múltiples ventajas que ofrecen, es necesario ser consciente de los peligros que generan para la seguridad de la información debido al bajo grado de protección de equipos como smartphones, tablets, etc. Conscientes de este hecho Check Point Software Technologies, proveedor líder especializado en ciberseguridad a nivel mundial, identifica las 5 ciberamenazas que ponen en riesgo la seguridad de los dispositivos móviles y aporta las claves para optimizar su protección.
“No cabe duda de que, en los últimos tiempos, los dispositivos móviles (Android e iOS) se han convertido en una parte integral de la vida tanto a nivel personal como profesional. Entre sus principales características destacan la movilidad y la accesibilidad a la información desde cualquier lugar”, señala Mario García, director general de Check Point para España y Portugal. “Sin embargo, la proliferación del uso de dispositivos móviles, unido a su bajo nivel de seguridad, hace que se configuren como uno de los objetivos predilectos de los cibercriminales para poner en riesgo la seguridad de los datos corporativos. Por tanto, la conclusión es evidente: proteger los dispositivos móviles ya no es opcional, es una necesidad, independientemente del sistema operativo que tengan”, añade García.
El informe Security Report 2019 de la compañía refleja que 6 de cada 10 profesionales de seguridad TI duda que sus empresas puedan evitar una brecha de seguridad móvil. Por este motivo, los expertos de la compañía señalan las 5 ciberamenazas que ponen en riesgo la seguridad de los dispositivos móviles:
1. Apps maliciosas: instalar aplicaciones puede derivar en infinidad de riesgos como la filtración de datos, entre otros. Asimismo, el uso de este tipo de programas informáticos hace que los dispositivos se infecten fácilmente con malware móvil (una de las principales tendencias en ciberamenazas para este 2020) como ladrones de credenciales, keyloggers, troyanos de acceso remoto, etc. Este tipo de virus informático, además, ofrece a los cibercriminales una forma sencilla y eficaz de lanzar ataques sofisticados y dirigidos de Gen VI. Por otra parte, es fundamental destacar que otro de los principales peligros reside en que los usuarios aceptan (sin leer) las condiciones de uso y permiten a las aplicaciones tener acceso a información almacenada en su dispositivo.
2. Vulnerabilidades en los dispositivos: el 27% de las compañías a nivel mundial sufrieron ciberataques que comprometían la seguridad de los dispositivos móviles, según el informe Security Report 2019 de Check Point. Por tanto, las vulnerabilidades en componentes o el propio sistema operativo (Android o iOS) suponen un grave riesgo para la seguridad de los datos. Además de las brechas de seguridad que se puedan encontrar, las configuraciones de seguridad “débiles” de los dispositivos también son potenciales objetivos de los cibercriminales, ya que les permite acceder a toda la información almacenada y, por tanto, poner en riesgo la seguridad de los datos.
3. Phishing: el phishing se mantiene como una de las amenazas con mayor ratio de éxito. De hecho, según un estudio de Verizon, el 90% de todos los ciberataques comienzan con una campaña de phishing. Por tanto, no es sorprendente que los cibercriminales exploten las numerosas aplicaciones de mensajería disponibles en los dispositivos móviles para intentar dirigir a un usuario a una web falsa. Generalmente el phishing se difunde a través del correo electrónico privado y corporativo, SMS y aplicaciones de mensajería como Slack, Facebook Messenger, WhatsApp, etc. permitiendo así a los cibercriminales acceder a una gran cantidad de información, y en algunos casos obtener beneficios económicos.
4. Ataques Man-in-the-Middle (MitM): Los dispositivos móviles eliminan barreras físicas y ofrecen la posibilidad de conectar y comunicarse desde cualquier lugar. Cada día se intercambian millones de mensajes que contienen información sensible, por lo que los cibercriminales aprovechan para lanzar ataques man-in-the-middle, un método que permite intervenir el tráfico de datos entre el dispositivo y el servidor. Por ejemplo, un ciberataque de este tipo a un servicio de banca online permitiría al atacante modificar los datos de una transferencia bancaria de forma sencilla.
5. Ataques basados en la red: es fundamental analizar las comunicaciones que los dispositivos móviles reciben y emiten, ya que de esta forma se pueden prevenir una gran cantidad de ataques. Esto se debe a que la mayoría de las variantes de malware móvil necesitan establecer conexión con el servidor C&C del dispositivo para poder tener éxito y producir filtraciones de datos. Por tanto, detectar estos canales de comunicación maliciosos permite bloquear las comunicaciones y, por tanto, prevenir múltiples tipos de ataques.
Gestión y protección de dispositivos móviles no son sinónimos. No hay sistema operativo impenetrable
Existe la falsa creencia de que la seguridad de un dispositivo móvil es mayor dependiendo del sistema operativo. Aunque Android e iOS cuentan con herramientas propias de protección, ningún sistema operativo es impenetrable por sí solo, por lo que ambos son susceptibles de sufrir vulnerabilidades y brechas de seguridad. Ante este panorama, desde Check Point señalan que los dispositivos móviles deben tratarse como cualquier otro punto de conexión a la red corporativa en lo que respecta a la seguridad, la gestión de riesgos y la visibilidad de las amenazas.
Por tanto, para contar con los más altos estándares de seguridad, es fundamental cumplir con algunas políticas como el cifrado de dispositivos, implementar soluciones como la eliminación remota de datos, etc.