7 amenazas difíciles para la seguridad móvil

La vida cotidiana parece imposible sin la comunicación móvil, incluido el trabajo. Los dispositivos móviles y las aplicaciones móviles contemporáneas son populares para las masas conocedoras, así como para los piratas informáticos y los ciberatacantes. Además, los fabricantes de dispositivos móviles son conscientes de que se puede acceder a información y datos personales confidenciales en dispositivos móviles (por ejemplo, aplicaciones de banca móvil), por lo que están invirtiendo mucho en el aspecto crucial de la seguridad móvil. Dado que el acceso móvil es una parte integral de todos los ámbitos de la vida, las amenazas a la seguridad móvil plantean desafíos para la mayoría de los profesionales de la seguridad.

Las amenazas de seguridad móvil ya no se limitan a ataques al sistema operativo o ataques de malware. Los ciberdelincuentes están encontrando formas diferentes y lucrativas que son más complicadas que nunca, lo que hace que frustrar tales amenazas sea frustrante. Es posible que los puntos siguientes no representen una lista exhaustiva de amenazas de seguridad móvil, pero ayudarán a comprender por qué la prevención de amenazas entre los usuarios de dispositivos es crucial.

Seguridad móvil

Atacantes móviles urbanos

A medida que el público en general adquiere conocimientos tecnológicos, los atacantes también lo hacen día a día y producen códigos maliciosos totalmente sofisticados para atacar dispositivos móviles. Estas aplicaciones móviles pueden aprovechar las capacidades de distribución de aplicaciones empresariales en Android o iOS de manera tan silenciosa que los usuarios pueden no notar los controles de la tienda de aplicaciones eludidos. Las API de sistemas operativos privados a menudo pueden servir como puerta de entrada a aplicaciones empresariales hostiles firmadas a través de las cuales los ciberdelincuentes pueden cambiar la configuración del dispositivo, extraer perfiles de redes empresariales o libretas de direcciones y también obtener datos detallados del dispositivo.

Aplicaciones legítimas de minería de información corporativa

Con el Política de BYOD, muchos empleados corporativos pueden usar computadoras portátiles, ipads y teléfonos móviles para acceder a redes y aplicaciones corporativas. Esto ha abierto las puertas a millones de amenazas en lugar de solo ataques de malware. Los usuarios corporativos pueden, sin saberlo, barrer los permisos del software de riesgo y crear un vacío legal, ya que estas aplicaciones pueden parecer legítimas, pero son capaces de extraer datos personales y corporativos de cualquier parte del mundo. Una vez que se otorgan los permisos, todos los datos corporativos pueden transferirse a servidores remotos que podrían pertenecer a gobiernos hostiles o competidores que de otra manera no podrían acceder a estos últimos.

Ataques de autenticación / robo de credenciales

Los exploits específicos de datos son un posible subproducto de la consolidación de la autenticación, ya que es posible que los ciberdelincuentes ya no se molesten en robar datos de dispositivos móviles, sino que dirijan los esfuerzos a los ataques de autenticación para robar las credenciales de los dispositivos móviles. Para comprender esto mejor, es necesario darse cuenta de que los dispositivos móviles de hoy en día están conectados a la nube y pueden servir como conductos principales para transferir datos. No solo los teléfonos móviles, sino también dispositivos como computadoras de escritorio, tabletas y laptops están conectados a la nube de una organización que generalmente tiene acceso a grandes cantidades de datos. No es de extrañar por qué los atacantes cibernéticos no solo descifran teléfonos, sino que pueden vectorizar los recursos de datos al tener acceso sin restricciones a las nubes. Por lo tanto, la seguridad de los productos es un elemento clave en toda empresa.

RootKits

No es nada nuevo que los fabricantes de dispositivos móviles implementen mecanismos de seguridad, pero la propia naturaleza de los RootKits expuso cómo todos estos mecanismos son potencialmente inseguros. Si eres un experto en tecnología, ya deberías saber que es particularmente difícil rastrear RootKits, pero definitivamente es capaz de proporcionar un control absoluto del dispositivo al atacante. Los analistas e investigadores de seguridad descubrieron que los RootKits instalados por los operadores de red del operador pueden recopilar fácilmente información personal de todos los dispositivos móviles que vienen con los RootKits preinstalados. Afortunadamente, existen pocos softwares antivirus anti RootKit disponibles en el mercado.

Insiders no maliciosos

La mayor amenaza a la seguridad de los dispositivos para las empresas en la actualidad son los empleados de la empresa, los internos no malintencionados. ¡Impactante pero cierto! Más del 60% de los empleados no percibe la gravedad de la pérdida de equipos portátiles o dispositivos móviles de la empresa y casi el 36% de los empleados corporativos considera que la seguridad de los datos es responsabilidad exclusiva de la organización. Las empresas necesitan amplios programas de formación educativa relacionados con los riesgos de seguridad de los datos confidenciales asociados con las conexiones wifi no seguras en los establecimientos de comida o la pérdida de dispositivos.

Secuestro de conexión / sesión

Alguna vez escuchado de Envenenamiento por DNS o falsificación de certificado? Es un tipo de ataque de seguridad en el que un atacante obtiene acceso a la sesión o conexión y puede secuestrar la comunicación entre dos partes. Esto puede suceder si uno accede a dispositivos en redes wifi gratuitas que eluden la seguridad del firewall o incluso en redes protegidas. Los secuestradores pueden ver el tráfico en tiempo real que puede contener datos confidenciales simplemente porque pueden olfatear la información de las cookies y recopilar datos. Alternativamente, también se le llama ataque de hombre en el medio.

Política de dispositivos móviles deficiente

Muchos programas de incorporación corporativos carecen de una política de seguridad para dispositivos móviles y, por lo tanto, están creando posibles amenazas de seguridad. Una política ideal para dispositivos móviles podría incluir reglas de almacenamiento de credenciales, restricciones de PII (información de identificación personal) para el uso del dispositivo y del correo electrónico, limitaciones para el uso de PIN y contraseñas, etc. Se ha aclarado la firma de la política antes de utilizar los dispositivos y recursos de la organización con el dispositivo móvil personal.

Deja un comentario