30

4

15

SEGURIDAD DE LOS DISPOSITIVOS MÓVILES

¿TIENE USTED EL DEBIDO CONTROL DE LOS DISPOSITIVOS DE SUS COLABORADORES?

Variedad de dispositivos, constantes debates, simpatizantes con fundamentos; existe la defensa constante de grupos sobre la marca de móvil adquirido para uso diario, batalla continua entre las dos plataformas más relevantes del mercado Google Android y Apple iOS, sin embargo siempre se cuestiona la seguridad de estos y la superioridad de uno sobre otro relacionado a la confidencialidad y mejores protecciones provistas. Si bien son los sistemas operativos más utilizados a nivel mundial también son los más llamativos para delinquir.

Los ataques sobre estas plataformas poseen diversas características peculiares, sobre personas naturales o sector corporativo. Estos dispositivos poseen capacidades similares a los ordenadores de escritorio y representa un nuevo sector que debe defenderse ya que para un atacante no representa límite alguno su utilización en actividades maliciosas e ilegales. Representando el problema común que ha demostrado problemática de seguridad: malware y vulnerabilidades, lo cual afecta y/o utiliza aplicaciones o el mismo sistema operativo en ejecución.

Algo a tomar en cuenta sobre la participación del mercado de Android (77%), con sumo cuidado, son las cantidades de fabricantes que posee, donde al ser una plataforma libre se incorpora hasta en dispositivos de países con problemas grandes de malware como es el caso de china, donde se registraron casos de aplicativos maliciosos pre-cargados. Por otro lado se puede ver a iOS, algo más seguro teniendo solo 1 fabricante del mismo Apple.

La cantidad de dispositivos determina la cantidad de usuarios principalmente, pero teniendo datos concretos, sobre vulnerabilidades reportadas por ejemplo, Apple presenta varias, liderando la cantidad de estas el año pasado, según lo informado porGFI, en su informe basado sobre la National Vulnerability Database(NVD).

Estos datos no cubren los errores reportados ni las entretenidas aplicaciones que causan muchos problemas de seguridad.

Entre ambas plataformas, se conoce que Apple regulariza las aplicaciones que no siguen una serie de normas pre-definidas, realizando revisiones del código y el funcionamiento de la aplicación antes de su publicación, además se posee el agregado requerimiento  de poseer una Apple MAC para el desarrollo de dichas aplicaciones. Por ello se considera las aplicaciones en la tienda Apple, de mayor calidad y seguras. Otro tema notable pero que esta vez presentan ambas plataformas son los controles sobre la ejecución de aplicaciones. Android administra los privilegios sobre estas, mientras que iOS aplica la extensión Seatbelt directo sobre el Core de iOS.

A pesar de los controles sobre las aplicaciones que realiza Android, 16 millones de dispositivos fueron comprometidos demostrando que son posibles las infecciones evadiendo medidas de seguridad del mismo fabricante, añadiendo estadísticas adicionales, los ejemplares de malware indican 161% de crecimiento, mostrando la variedad existente y la rentabilidad que representa esto para el delincuente.

En el transcurso del último año, se demostraron técnicas novedosas de infección, entre las cuales resalta la posibilidad de utilizar el ordenador de escritorio como intermediario para la infección del dispositivo móvil, además de existir la posibilidad inversa, donde el móvil infecta el ordenador al momento de sincronizarlos. Este tipo de evento se ha mostrado en ambas plataformas, los casos de “Trojan.Droidpack” y “WireLurker”para Android  y Apple iOS respectivamente fueron los alarmantes, añadido a la posibilidad de infectar dispositivos sin JailBreak, mayores privilegios, por el lado de Apple iOS, lo cual permitió además la realización del JailBreak a demanda por el atacante mientras se encontraba en funcionamiento el dispositivo, elevando privilegios obtenidos.

La variedad de malware se debe a la creatividad y necesidad de su creador, demostrado esto el año pasado, ilustrando la capacidad que poseen relacionado a su distribución, infección y funcionalidad. Sin Embargo se puede resaltar tres modos clásicos de infección, los cuales se muestran desde mensajes de texto con referencia directa a virus o malware, distribución por redes inalámbricas públicas hasta la publicación directa sobre la tienda oficial de la plataforma.

En el ámbito corporativo, lo recomendable es apuntar a mejorar la seguridad de los dispositivos móviles, debido a que representan amenazas de seguridad. La Infraestructura debe protegerse lo suficiente para evitar ser comprometidas o alcanzadas por ataques de cibercriminales que infectando el dispositivo pueden propagar el ataque a la red interna. La protección del dispositivo debe ser constante, desde la red corporativa hasta el funcionamiento de este en los exteriores de la organización, donde puede recibir varios tipos de ataques. Los ataques de estas organizaciones sobre la red interna pueden ser desde la simple recolección de información hasta el comportamiento de una red zombie conocida como botnet para realizar ataques dirigidos.

Las amenazas y tendencias de ataques, con respecto a dispositivos móviles y ordenadores de escritorio, muestran diferencias, debido a la utilidad asignada a cada uno, además del acceso a información que poseen ambos. El comportamiento, uso de aplicaciones, navegación por internet y utilización de información es distinta, mientras los ordenadores se utilizan en el ambiente corporativo en un mayor porcentaje a la productividad y poco al ocio, en los dispositivos móviles se podría invertir la imagen si no se restringen o regularizan las actividades, generando una brecha por parte del dispositivo móvil a información corporativa almacenada en este.

Después de lo nombrado, se puede llegar a una serie de conclusiones. Como hemos visto, Android posee un mayor índice de incidentes por causa de malware, y esto se debe en parte a la gran participación de mercado que posee, donde al tener mayor cantidad de dispositivos Android con capacidad de procesamiento considerable, se vuelve el punto llamativo para la creación de redes zombie o botnets para realizar ataques de gran escala.

Por el lado de Apple iOS, lo resaltante es la cantidad de vulnerabilidades que posee, lo cual se debe al reto que supone este sistema operativo, poseer mayor cantidad de precauciones además de clientes con mayor poder adquisitivo, lo cual genera una atracción a la investigación de debilidades que posee dicho sistema.

Cabe resalta que los casos de malware más peligrosos detectados a la fecha, suceden inicialmente en operaciones dirigidas contra alguna entidad en especial o alguna personalidad, sin embargo, aunque la amenaza este activa en otro país, no impide la propagación de  técnicas similares en el ámbito local o sea acto de distribución masiva, además de caber la posibilidad de la utilización de dichos ejemplares con modificaciones contra corporaciones en concreto.

Concluimos que ningún sistema operativo es totalmente seguro. Lo recomendable es proteger por medios posibles la seguridad de dichos sistemas o incrementar la existente y con ello prevenir o contener la expansión de la infección inicial, ya que esto se considera una puerta de acceso o riesgo de acceso a la información sensible interna. Todo esto debido a que los dispositivos móviles infectados presentan igual o mayor riesgo que los equipos de escritorio ya que su capacidad de procesamiento está en crecimiento constante y complejidad.

Finalizando este artículo dejamos algunas medidas de seguridad que debemos de tener en cuenta como mínimo para poder proteger los dispositivos móviles en nuestra organización:

*Limitar el uso de funcionalidades que no se usan y los permisos de los aplicativos a estas funcionalidades.
*Tener un Antivirus instalado y actualizado.
*Limitar la instalación de aplicaciones.
*Tener un control de acceso web para proteger el móvil de sitios maliciosos.
*Protección antirrobo.

Ante lo expuesto, se recomienda una solución que cuente con protección antirrobo permitiéndote ubicar dispositivos, bloquearlos y formatearlos de forma remota. Además de darle protección de Antivirus, Filtro de Contenido y Control de Aplicaciones. Contacte con un especialista, en Secure Soft estamos para cuidarlos. 

Compartir noticia:

Noticias Recientes

1

5

17

POLÍTICA DEL SGI

31

1

17

CHECK POINT designa a SECURE SOFT como canal “4 ESTRELLAS” en Perú y Ecuador.

16

12

16

SECURE SOFT inauguró un nuevo Cyber Security Operation Center (Cyber SOC) en la Región

30

11

16

Primer congreso Tecnológico para las CAJAS MUNICIPALES