Crecen las amenazas móviles
Cada año se produce un aumento la cantidad de los dispositivos móviles. En
su momento se estimo que en 2020 se superen los 7.000 millones de usuarios
utilizando smartphones.
La situación de ciberseguridad empeoró groseramente en 2020, ayudada en
gran medida por la pandemia y sus consecuencias, la seguridad móvil es una
de las principales preocupaciones de todas las organizaciones y empresas en
la actualidad. Y 2021 renovará todas las expectativas sobre los riesgos y
aportará sumando lo suyo.
En la última década, la aparición de una Internet más barata y más rápida y el
crecimiento de dispositivos móviles pobres en ciberseguridad han hecho que sea
más fácil para los delincuentes informáticos asechar y atacar, escondidos en
los dispositivos de cualquiera, mientras el nivel general de ruido de fondo se
vuelve más fuerte. Si, un smartphone pobremente protegido puede ser utilizado
como zombi.
Foto: "Mobile cybersecurity", de Jorge S. King ©Todos los derechos reservados |
Ésto se agrava porque las aplicaciones relacionada con las redes sociales y
el ocio están siendo diseñadas deliberadamente para ser adictivas al máximo.
Y está comprobado que "cualquier dispositivo conectado puede convertirse en zombi, es decir, formar
parte de una 'botnet'. Esto incluye ordenadores, 'smartphones', tabletas,
'routers', juguetes inteligentes y otros muchos dispositivos" (Europa Press).
Una botnet "es un grupo de dispositivos conectados a Internet que ha sido
infectado con un 'malware' especial. El tipo de 'malware' que crea 'bots', o
zombis, funciona de forma encubierta y adquiere derechos de administrador,
además otorga el control del dispositivo a los ciberdelincuentes sin revelar
su presencia" (Europa Press).
Los ciberdelincuentes "se vuelven cada vez más peligrosos y el avance de la tecnología parece jugar a su favor: hoy en día cualquier dispositivo con conexión a Internet puede ser hackeado, desde un pequeño smartphone personal hasta una máquina de resonancia magnética de un hospital" (helpsystems).
Es un hecho que la absoluta mayoría de los usuarios no tienen un nivel de
protección adecuado en su dispositivo, ni controla las aplicaciones instaladas
en su dispositivo. A causa de su desconocimiento y pobre actitud hacia su
seguridad.
Un acceso no autorizado a un dispositivo es moneda corriente en la absoluta
mayoría de dispositivos conectados a Internet. Se debe tener en claro que el
nivel de protección que tenga el dispositivo, las aplicaciones instaladas en
el dispositivo, y el grado de sofisticación del atacante son determinantes.
Básicamente, un ciberdelincuente con un acceso no autorizado puede acceder a
los todos los datos del dispositivo, como:
- Datos y ficheros de aplicaciones: correos electrónicos y ficheros con información confidencial almacenados directamente en el dispositivo.
- Credenciales de aplicaciones: mediante análisis forense se puede acceder a usuarios, contraseñas y tokens de acceso a aplicaciones.
- Acceso a recursos ya autenticados: si el teléfono se encuentra desbloqueado, el intruso podrá acceder a algunos servicios cuyas aplicaciones ya están preautenticadas.
- Acceso a datos almacenados en bases de datos de aplicaciones: conversaciones, fotografías y cualquier otra información que se guarde en ficheros de base de datos locales.
Los comportamientos inadecuados de los usuarios facilitan los accesos no
autorizados. Entre lo que no se debe hacer están:
- No proteger el dispositivo con una app de seguridad de modo estricto.
- Suprimir el código de bloqueo del móvil.
- Usar el navegador para realizar actividades que pueden ser realizadas a través de apps.
- Mantener activada la opción de conexión automática a redes inalámbricas.
- No borrar de manera segura los datos del dispositivo cuando dejamos de usarlo.
- Realizar descargas de aplicaciones que no procedan de un sitio confiable.
- No borrar el historial del navegador regularmente.
- No proteger adecuadamente datos sensibles guardados en el dispositivo.
- Activar la opción de orígenes desconocidos.
La no actualización de los dispositivos es otra amenaza que elevan los
riesgos. Se suma a los comportamientos inadecuados de los usuarios que
facilitan la vulnerabilidad del dispositivo.
Un punto especial a tener en cuenta en los malos comportamientos de los
usuarios, son las contraseñas (password) poco
seguras. Lamentablemente no existe, en la absoluta gran mayoría, una
concienciación de los usuarios de la necesidad de asegurar sus cuentas
correctamente.
Estudios han determinado que sólo un 25% de los usuarios utiliza
habitualmente un administrador de contraseñas. Lo muy grave es que un
50% de los "profesionales" utiliza las mismas contraseñas para sus cuentas
de trabajo y las personales. Parece que son duros de entender que
deben disociar los datos laborales de los personales.
Como principales tipos de malware podemos destacar los siguientes:
- Malware bancario: con este tipo los ciberdelincuentes atacan a empresas o particulares que realizan sus operaciones bancarias a través de los dispositivos móviles. Este malware incluye troyanos que se instalan en el móvil para recoger información sobre contraseñas bancarias e inicios de sesión.
- Ransomware móvil: bloquea y secuestra, mediante cifrado, información importante de los usuarios (carpetas de documentos, imágenes y backups), pidiendo un rescate para poder acceder a ella. En caso de no pagarse ese rescate se eliminan o bloquean esos datos para que el usuario no pueda volver a tener acceso a ellos. También pueden ofrecerla a la venta o liberarla al público.
- Spyware móvil: son aplicaciones de espionaje que pueden controlar la toda actividad realizada por el dispositivo. Aparece como un software legítimo pero que por detrás recoge información. El usuario normalmente ignora que su dispositivo tiene instalado una o varias de éstas apps hasta que no efectúa un análisis profundo con una buena aplicación de seguridad, o puede sospechar con algunos indicios como la baja el rendimiento del equipo.
- Malware de MMS: también se inserta malware en mensajes de texto para ser distribuido. Al abrir el mensaje o, en muchos casos, sin abrirlo ese malware se instala en el dispositivo. Una amenaza creciente.
- Adware móvil: se trata de publicidad maliciosa, las molestas ventanas de anuncios emergentes que que al pincha en ellas se facilita al atacante para que acceda a los datos e información en el dispositivo.
- Troyanos de SMS: la acción más realizada por los usuarios con sus dispositivos móviles es el envío de mensajes. Atentos a eso, los atacantes infectan los dispositivos con troyanos a través de los que se envían SMS a números de tarificación especial incrementando las facturas de los usuarios.
Cómo protegerse
Como siempre se señala,
es importante que todos se concienticen y comprendan todos los riesgos a
los que están sometidos los dispositivos móviles. No se debe olvidar que la mejor protección se inicia siempre con la
prevención, afinando la inteligencia para detectar amenazas y disminuir los
riesgos.
Todos deben elaborar una política de seguridad e impulsar una seguridad
básica. Una política de seguridad plasma el compromiso de una persona,
entidad, empresa u organización con la mejora de la protección de la
información que gestiona. Hay que entender que la información es un
activo más al igual que lo son un bien material, intelectual o los equipos
informáticos.
Si Ud. no sabe como elaborar una política de seguridad, pida
asesoramiento, investigue y aprenda.
De gran importancia es la solución informática, el software, las apps, la
suite de seguridad con la que va proteger sus equipos y dispositivos. No existe una solución 100% infalible, pero hay las muy confiables con las que se pueden alcanzar altos niveles de ciberseguridad.
Elija una solución que complemente su política de
ciberseguridad. Cualquier solución que elija debe contar con un proveedor
en el que confíe que mantendrá el software actualizado para cubrir las últimas
amenazas de seguridad. Esa confianza debe estar garantizada por los resultados
conocidos y la trayectoria pública del software y su desarrollador.
Tenga en cuenta que una solución barata no va a protegerlo de situaciones
complejas. Es un hecho que una aplicación libre (gratis - freeware),
menos aún una crackeada (robada) no lo va a proteger de un ciberataque medianamente
complejo. Ninguna de esas aplicaciones "gratuitas" que no tengan los escudos
adecuados podrá protegerlo correctamente.
Recuerde que a la solución informática hay que complementarla
con conocimiento y buena actitud hacia la seguridad.
Alguien que no es capaz de proteger correctamente la información que
gestiona, no puede ser considerado confiable. Y esa debilidad tarde o temprano
tiene consecuencias, como que el modo estricto de la suite de seguridad de sus contactos y/o clientes frenen sus envíos.-
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio
web con nuestros partners de medios sociales, de publicidad y de análisis
web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos
los textos de mi autoría tienen ©todos los derechos reservados. Los
contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o
citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su
autor tienen responsabilidad alguna por contenidos ajenos.
Comentarios
Publicar un comentario
Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Antes de colocar un comentario ten en cuenta que no se permitirán comentarios que:
- Posean link promocionando otras páginas o websites
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.
Ni este Blog ni su autor tienen responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite.
Este Blog y su autor se reservan el derecho de eliminar aquellos comentarios injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.