Crecen las amenazas móviles

Cada año se produce un aumento la cantidad de los dispositivos móviles. En su momento se estimo que en 2020 se superen los 7.000 millones de usuarios utilizando smartphones.

La situación de ciberseguridad empeoró groseramente en 2020, ayudada en gran medida por la pandemia y sus consecuencias, la seguridad móvil es una de las principales preocupaciones de todas las organizaciones y empresas en la actualidad. Y 2021 renovará todas las expectativas sobre los riesgos y aportará sumando lo suyo.

En la última década, la aparición de una Internet más barata y más rápida y el crecimiento de dispositivos móviles pobres en ciberseguridad han hecho que sea más fácil para los delincuentes informáticos asechar y atacar, escondidos en los dispositivos de cualquiera, mientras el nivel general de ruido de fondo se vuelve más fuerte. Si, un smartphone pobremente protegido puede ser utilizado como zombi.

Mobile cybersecurity
Foto: "Mobile cybersecurity", de Jorge S. King ©Todos los derechos reservados

Ésto se agrava porque las aplicaciones relacionada con las redes sociales y el ocio están siendo diseñadas deliberadamente para ser adictivas al máximo. Y está comprobado que "cualquier dispositivo conectado puede convertirse en zombi, es decir, formar parte de una 'botnet'. Esto incluye ordenadores, 'smartphones', tabletas, 'routers', juguetes inteligentes y otros muchos dispositivos" (Europa Press).

Una botnet "es un grupo de dispositivos conectados a Internet que ha sido infectado con un 'malware' especial. El tipo de 'malware' que crea 'bots', o zombis, funciona de forma encubierta y adquiere derechos de administrador, además otorga el control del dispositivo a los ciberdelincuentes sin revelar su presencia" (Europa Press).
Los ciberdelincuentes "se vuelven cada vez más peligrosos y el avance de la tecnología parece jugar a su favor: hoy en día cualquier dispositivo con conexión a Internet puede ser hackeado, desde un pequeño smartphone personal hasta una máquina de resonancia magnética de un hospital" (helpsystems).
Es un hecho que la absoluta mayoría de los usuarios no tienen un nivel de protección adecuado en su dispositivo, ni controla las aplicaciones instaladas en su dispositivo. A causa de su desconocimiento y pobre actitud hacia su seguridad.

Un acceso no autorizado a un dispositivo es moneda corriente en la absoluta mayoría de dispositivos conectados a Internet. Se debe tener en claro que el nivel de protección que tenga el dispositivo, las aplicaciones instaladas en el dispositivo, y el grado de sofisticación del atacante son determinantes.

Básicamente, un ciberdelincuente con un acceso no autorizado puede acceder a los todos los datos del dispositivo, como:
  • Datos y ficheros de aplicaciones: correos electrónicos y ficheros con información confidencial almacenados directamente en el dispositivo.
  • Credenciales de aplicaciones: mediante análisis forense se puede acceder a usuarios, contraseñas y tokens de acceso a aplicaciones.
  • Acceso a recursos ya autenticados: si el teléfono se encuentra desbloqueado, el intruso podrá acceder a algunos servicios cuyas aplicaciones ya están preautenticadas.
  • Acceso a datos almacenados en bases de datos de aplicaciones: conversaciones, fotografías y cualquier otra información que se guarde en ficheros de base de datos locales.
Los comportamientos inadecuados de los usuarios facilitan los accesos no autorizados. Entre lo que no se debe hacer están:
  • No proteger el dispositivo con una app de seguridad de modo estricto.
  • Suprimir el código de bloqueo del móvil.
  • Usar el navegador para realizar actividades que pueden ser realizadas a través de apps.
  • Mantener activada la opción de conexión automática a redes inalámbricas.
  • No borrar de manera segura los datos del dispositivo cuando dejamos de usarlo.
  • Realizar descargas de aplicaciones que no procedan de un sitio confiable.
  • No borrar el historial del navegador regularmente.
  • No proteger adecuadamente datos sensibles guardados en el dispositivo.
  • Activar la opción de orígenes desconocidos.
La no actualización de los dispositivos es otra amenaza que elevan los riesgos. Se suma a los comportamientos inadecuados de los usuarios que facilitan la vulnerabilidad del dispositivo.

Un punto especial a tener en cuenta en los malos comportamientos de los usuarios, son las contraseñas (password) poco seguras. Lamentablemente no existe, en la absoluta gran mayoría, una concienciación de los usuarios de la necesidad de asegurar sus cuentas correctamente.

Estudios han determinado que sólo un 25% de los usuarios utiliza habitualmente un administrador de contraseñas. Lo muy grave es que un 50% de los "profesionales" utiliza las mismas contraseñas para sus cuentas de trabajo y las personales. Parece que son duros de entender que deben disociar los datos laborales de los personales.

Como principales tipos de malware podemos destacar los siguientes:
  • Malware bancario: con este tipo los ciberdelincuentes atacan a empresas o particulares que realizan sus operaciones bancarias a través de los dispositivos móviles. Este malware incluye troyanos que se instalan en el móvil para recoger información sobre contraseñas bancarias e inicios de sesión.
  • Ransomware móvil: bloquea y secuestra, mediante cifrado, información importante de los usuarios (carpetas de documentos, imágenes y backups), pidiendo un rescate para poder acceder a ella. En caso de no pagarse ese rescate se eliminan o bloquean esos datos para que el usuario no pueda volver a tener acceso a ellos. También pueden ofrecerla a la venta o liberarla al público.
  • Spyware móvil: son aplicaciones de espionaje que pueden controlar la toda actividad realizada por el dispositivo. Aparece como un software legítimo pero que por detrás recoge información. El usuario normalmente ignora que su dispositivo tiene instalado una o varias de éstas apps hasta que no efectúa un análisis profundo con una buena aplicación de seguridad, o puede sospechar con algunos indicios como la baja el rendimiento del equipo.
  • Malware de MMS: también se inserta malware en mensajes de texto para ser distribuido. Al abrir el mensaje o, en muchos casos, sin abrirlo ese malware se instala en el dispositivo. Una amenaza creciente.
  • Adware móvil: se trata de publicidad maliciosa, las molestas ventanas de anuncios emergentes que que al pincha en ellas se facilita al atacante para que acceda a los datos e información en el dispositivo.
  • Troyanos de SMS: la acción más realizada por los usuarios con sus dispositivos móviles es el envío de mensajes. Atentos a eso, los atacantes infectan los dispositivos con troyanos a través de los que se envían SMS a números de tarificación especial incrementando las facturas de los usuarios.
Cómo protegerse

Como siempre se señala, es importante que todos se concienticen y comprendan todos los riesgos a los que están sometidos los dispositivos móviles. No se debe olvidar que la mejor protección se inicia siempre con la prevención, afinando la inteligencia para detectar amenazas y disminuir los riesgos.

Todos deben elaborar una política de seguridad e impulsar una seguridad básica. Una política de seguridad plasma el compromiso de una persona, entidad, empresa u organización con la mejora de la protección de la información que gestiona. Hay que entender que la información es un activo más al igual que lo son un bien material, intelectual o los equipos informáticos.

Si Ud. no sabe como elaborar una política de seguridad, pida asesoramiento, investigue y aprenda.

De gran importancia es la solución informática, el software, las apps, la suite de seguridad con la que va proteger sus equipos y dispositivos. No existe una solución 100% infalible, pero hay las muy confiables con las que se pueden alcanzar altos niveles de ciberseguridad.

Elija una solución que complemente su política de ciberseguridad. Cualquier solución que elija debe contar con un proveedor en el que confíe que mantendrá el software actualizado para cubrir las últimas amenazas de seguridad. Esa confianza debe estar garantizada por los resultados conocidos y la trayectoria pública del software y su desarrollador.

Tenga en cuenta que una solución barata no va a protegerlo de situaciones complejas. Es un hecho que una aplicación libre (gratis - freeware), menos aún una crackeada (robada) no lo va a proteger de un ciberataque medianamente complejo. Ninguna de esas aplicaciones "gratuitas" que no tengan los escudos adecuados podrá protegerlo correctamente.

Recuerde que a la solución informática hay que complementarla con conocimiento y buena actitud hacia la seguridad.

Alguien que no es capaz de proteger correctamente la información que gestiona, no puede ser considerado confiable. Y esa debilidad tarde o temprano tiene consecuencias, como que el modo estricto de la suite de seguridad de sus contactos y/o clientes frenen sus envíos.-


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Comentarios

Entradas más populares de este blog

Mucho cuidado con las apps de préstamos instantáneos

Herramientas útiles y entretenidas de alto riesgo

La tercera economía más grande del mundo