sábado 20 abril 2024
elespaciodigital

Ciberataques

Razones para encarar el malware móvil de frente

En su último informe de seguridad, Check Point Software refleja la creciente complejidad del panorama de la ciberseguridad y las tendencias emergentes que amenazan a las organizaciones. En este artículo, Eli Smadja, director del grupo de investigación de seguridad de Check Point Software Technologies, analiza el panorama del malware móvil y explica por qué una disminución de los ataques no debería engañar a los líderes empresariales haciéndoles creer que los dispositivos móviles ya no son los principales objetivos de los ciberdelincuentes.

 

El trabajo híbrido ha cambiado las reglas del juego para las personas y las empresas de todo el mundo. Ha acelerado la adopción de tecnologías digitales, transformado los procesos operativos diarios y mostrado al mundo que puede funcionar, sin importar la situación. Sin embargo, una fuerza laboral fragmentada agrega mayor complejidad al panorama de amenazas. Los equipos de seguridad tienen que lidiar con una multitud de nuevas vulnerabilidades y enfrentar la tarea casi imposible de asegurar múltiples redes y dispositivos IoT.

 

Con millones de nosotros adoptando ahora un modelo de trabajo híbrido, los teléfonos inteligentes se han convertido en una de las herramientas principales para las transacciones comerciales diarias. Según el informe State of Mobile 2022 de App Annie, los usuarios de los diez principales mercados móviles del mundo pasaron colectivamente 3,8 billones de horas mirando sus dispositivos móviles en 2021. Eso es un promedio de 4,8 horas por día, un aumento del 30 % en comparación con los dos anteriores años y aunque el uso de malware móvil está disminuyendo, los dispositivos móviles aún presentan un riesgo significativo para las organizaciones. Según nuestra investigación de Check Point, ha habido un aumento del 45 % en los ataques cibernéticos desde el cambio al trabajo remoto, lo que ha generado una gran tensión en los equipos de TI mientras buscan proteger los dispositivos de los usuarios.

 

Con un uso tan grande en un paisaje fragmentado, no es de extrañar que los ciberdelincuentes vean los dispositivos móviles como la plataforma de lanzamiento ideal para un ataque a gran escala.

 

El auge de los ciberataques vishing y smishing

 

Los dispositivos móviles modernos son más potentes que nunca, con sistemas operativos sofisticados y una amplia gama de aplicaciones y servicios. Si bien esta complejidad podría crear más oportunidades para que los atacantes encuentren vulnerabilidades y las exploten, fabricantes como Apple, Samsung y Google han desarrollado teléfonos con configuraciones de seguridad estrictas. Todavía es posible eludir las medidas de seguridad y hemos visto un aumento en las aplicaciones maliciosas que se hacen pasar por productos legítimos en las tiendas de aplicaciones, sin embargo, muchas no pasan la fase de descarga.

 

Las acciones de estas grandes empresas han provocado que los ciberdelincuentes se alejen de los métodos de ataque tradicionales, como el malware o el ransomware, y busquen nuevas tácticas para explotar a los usuarios.

 

En los últimos dos años, los ataques cibernéticos vishing y smishing han aumentado significativamente en popularidad, lo que no sorprende si se considera que la cantidad de mensajes de voz diarios enviados a través de WhatsApp alcanzó los siete mil millones en 2022, según la compañía. Vishing, también conocido como phishing de voz, a menudo involucra a un atacante que se hace pasar por un representante de una organización legítima y utiliza la comunicación de voz para robar las credenciales de inicio de sesión de los usuarios. Del mismo modo, smishing es una táctica que utiliza mensajes SMS o aplicaciones de mensajería para establecer una relación con sus víctimas y obligarlas a compartir información confidencial.

 

¿A qué se debe el aumento de los ataques vishing y smishing?

 

Hay varios factores: el aumento del uso de dispositivos móviles, el repentino crecimiento del trabajo remoto y la sofisticación de los atacantes y la tecnología que utilizan son algunos. La cantidad de datos confidenciales que fluyen a través de ellos significa que se han convertido en un objetivo atractivo para los ciberdelincuentes.

 

Según la Comisión Federal de Comercio de Estados Unidos, solo los ataques de vishing costaron a las víctimas en ese país $ 124 millones en 2020. Por ejemplo, en el mismo año, el FBI emitió una advertencia sobre una campaña de vishing dirigida a trabajadores remotos. El atacante se hizo pasar por un servicio de asistencia de TI y utilizó tácticas de ingeniería social para engañar a las víctimas para que compartieran sus credenciales de inicio de sesión privadas y otra información confidencial. Más recientemente, Check Point Research encontró un troyano de Android denominado `FakeCalls´, un malware capaz de hacerse pasar por más de 20 aplicaciones financieras e imitar conversaciones telefónicas con empleados bancarios.

 

Los ataques vishing y smishing se utilizan cada vez más para el robo de identidad y el fraude financiero, una tendencia que no muestra signos de desaceleración. Pero, ¿qué más podemos esperar ver en el vector móvil en 2023 y más allá?

 

La evolución del ransomware en un mundo móvil

 

Los ataques de ransomware generalmente se basan en la capacidad de cifrar archivos en un dispositivo y exigen un rescate por su liberación. Sin embargo, los dispositivos móviles y sus sistemas operativos tienen funciones de seguridad integradas que evitan el acceso no autorizado a los datos almacenados en ellos. Para la mayoría de nosotros, estos datos también se almacenan o se respaldan en la nube, lo que dificulta que los posibles atacantes roben las credenciales de las víctimas a través del dispositivo. Como resultado, los ataques de ransomware no son tan frecuentes en los dispositivos móviles como lo son en las computadoras de escritorio y portátiles tradicionales.

 

Eso no quiere decir que esto no sea algo que podamos ver en el futuro. Si los ataques de ransomware fueran más frecuentes en los dispositivos móviles, podrían tener consecuencias importantes tanto para las personas como para las organizaciones. Dado que los dispositivos móviles a menudo se utilizan para almacenar datos personales y corporativos confidenciales, un ataque de ransomware exitoso podría dañar significativamente la reputación de una organización y tener graves implicaciones financieras.

 

Además, los ataques de ransomware móvil podrían impactar potencialmente en la infraestructura crítica, lo que desde una perspectiva geopolítica podría ser un arma extremadamente poderosa. Una vez que un dispositivo ha sido pirateado, los malos actores podrían usarlo como una plataforma para robar información ultrasecreta sobre cualquier cosa, desde futuras políticas gubernamentales hasta especificaciones técnicas para nuevas armas. Además, incluso podría usarse como punto de entrada para lanzar un ataque mucho más amplio.

 

¿Qué pueden hacer las organizaciones para fortalecer su enfoque de la seguridad móvil?

 

Dado que el mundo depende cada vez más de los teléfonos móviles para las comunicaciones, los negocios y las transacciones, garantizar que los dispositivos sean seguros debe ser una prioridad. Hay varios pasos que las organizaciones pueden tomar para fortalecer sus procedimientos de seguridad móvil, que incluyen:

 

.Educación de los empleados: podría decirse que una de las formas más efectivas de prevenir los ataques cibernéticos en los dispositivos móviles es educar a los empleados sobre los riesgos y cómo evitarlos. Esto podría incluir proporcionar sesiones de capacitación periódicas sobre el uso seguro de dispositivos móviles, así como recordatorios periódicos sobre la importancia de la seguridad.

.Implementación de políticas de seguridad móvil: las organizaciones deben tener políticas claras en torno al uso de dispositivos móviles. Esto debe incluir orientación sobre la instalación de aplicaciones y el acceso a datos confidenciales. Las políticas deben revisarse y actualizarse periódicamente para reflejar las amenazas y tecnologías cambiantes.

.Monitoreé y actualice los dispositivos móviles: monitorear los dispositivos móviles en busca de actividad sospechosa, como tráfico de red inusual o comportamiento inesperado de la aplicación, puede identificar amenazas antes de que sucedan. Los dispositivos también deben actualizarse regularmente con los últimos parches de seguridad y actualizaciones de software, así como con el software de seguridad de prevención, en lugar de solo el software de detección, para abordar cualquier vulnerabilidad conocida para evitar que ocurran tales ataques.

.Realice evaluaciones de seguridad periódicas: las evaluaciones de seguridad periódicas pueden ayudar a identificar vulnerabilidades y áreas de mejora en la postura de seguridad móvil de una organización. Esto puede incluir análisis de vulnerabilidades, pruebas de penetración y pruebas de ingeniería social.

 

La creciente sofisticación de los ataques a dispositivos móviles refleja el panorama de amenazas en evolución y la creciente importancia de los teléfonos inteligentes y los dispositivos IoT en nuestra vida diaria. Como resultado, nunca ha sido más importante para las personas y las organizaciones ser conscientes de los riesgos a los que se enfrentan y tomar medidas para protegerse contra esta tendencia creciente de amenazas de la nueva era.

 

Check Point Software Technologies Ltd.

 

Razones para encarar el malware móvil de frente Leer más »

Importancia de crear una cultura corporativa de ciberseguridad

La ciberseguridad es un tema que cada vez más concentra la atención de las empresas, debido a las diversas modalidades de ataques cibernéticos que están empleando los delincuentes para vulnerar la información y afectar la operatividad y productividad de sus víctimas.

 

Un tema no es ajeno a la realidad de las cifras y la data, así lo ratifican las estadísticas del Centro Cibernético de la Policía Nacional, que revelan que entre enero y octubre de 2022, se reportaron 54.121 denuncias por ciberataques, mientras 10 empresas informaron que fueron objeto de hackeos. Un panorama que instaló al país en el tercer puesto en recibir ciberataques en Latinoamérica durante el primer semestre del año (2022), con un total de 6.300 millones.

 

Panorama que prende las alarmas para priorizar una gestión corporativa orientada a establecer un sistema de seguridad informática, donde estén los controles efectivos para mitigar los riesgos.

 

Importancia de la ciberseguridad

 

La información que tienen las empresas es uno de los activos más valiosos, comparable incluso con el recurso humano. Como se ha mencionado son varias las amenazas que buscan atentar, usurpar o acceder a información confidencial con fines de inteligencia empresarial y hasta criminal.

 

Las empresas que invierten en ciberseguridad son más efectivas a la hora de prevenir ciberataques. Además, se beneficia en diferentes aspectos, con ventajas como:

 

  • Integridad y privacidad de los datos: al permitir la creación de barreras a través de herramientas de protección como: antivirus y anti espías.

 

  • Aumenta la productividad: ante la posibilidad de recuperar los datos después de un ataque, una clave para no afectar el rendimiento de la organización.

 

  • Plan de contingencia frente a incidentes: cuando se tienen los procedimientos de recuperación ante un ciberataque, se reducen los tiempos improductivos.

 

  • Mejora la imagen corporativa: la ciberseguridad es un valor diferencial que crea una relación de mayor confianza. Los clientes exigen una interacción segura y sin riesgos.

 

  • Competitividad: la ciberseguridad brinda una alta calidad en el servicio. La normativa ISO 27001 mantiene un Sistema de Gestión de Información de Privacidad.

 

  • Rentabilidad: al gestionar los recursos digitales para mitigar los riesgos, es una de las mejores formas de evitar que se ocasionen pérdidas de valor económico.

 

Tipos de amenazas en ciberseguridad

 

Existen varios tipos de ciberataques entres los más comunes se encuentran:

 

  • Malware: se trata de un archivo malicioso creado para vulnerar un computador, servidor o red informática con intenciones maliciosas. Entre sus propósitos están asumir el control sobre cualquier dispositivo electrónico y robar sus contraseñas. Así mismo, posibilita que se lleven a cabo crímenes financieros.

 

  • Ramsomware: se trata de un programa malicioso que aprovecha las vulnerabilidades presentes en los sistemas de información para cifrar datos sensibles de la compañía, bloquear los archivos y luego reclamar un pago online anónimo para restaurar el acceso.

 

  • Phishing: una modalidad de ciberataque en el que desde la ingeniería social (práctica de utilizar técnicas psicológicas para manipular el comportamiento) y mediante la suplantación de páginas web, spam o similares, los delincuentes buscan que sus víctimas compartan información confidencial. La suplantación de identidad como también es conocido, engaña a los usuarios para que descarguen mensajes dañinos.

 

  • Violaciones de datos: es un tipo de ataque que propende por roba los datos confidenciales de un sistema. Se caracteriza por identificar alguna debilidad en el sistema de ciberseguridad de una organización para vulnerarlo y acceder a la información.

 

  • Contraseñas débiles: las combinaciones comunes, la reutilización de contraseñas, son prácticas inadecuadas que convierten los sistemas de ciberseguridad más frágiles. Por ello, cuando se generan contraseñas para cuentas corporativas, es recomendable utilizar claves diferentes y complejas de recordar o identificar.

 

¿Cómo actuar ante un ciberataque?

 

El peor error de las compañías es pensar que nunca tendrán un incidente de ciberseguridad. Se ha evidenciado que, las compañías están aplicando estrategias que no son eficaces para la contención y recuperación de las operaciones, dadas las formas en que suceden los ciberataques. Es conveniente partir de la premisa que toda empresa está expuesta a sufrir un ataque cibernético y a partir de allí diseñar un plan de contingencia.

 

Para Efraín Soler, CEO de O4IT: “Las compañías deben contar con profesionales capacitados, que tengan la responsabilidad de reportar y estar alerta ante eventos, ataques y debilidades de seguridad. Como también que cuenten con la capacidad y la experiencia para dar solución inmediata a diferentes tipos de incidentes, es decir, dar alertas tempranas ante amenazas y vulnerabilidades”

 

En este sentido, una estrategia apropiada para mitigar el problema es la de cero confianzas – Zero Trust – no confiar ni en la máquina, ni en el medio que se va a conectar. En Colombia y en general en Latinoamérica, las estrategias en Zero Trust y análisis de comportamiento, son muy débiles. Es así como la seguridad está muy fragmentada en las organizaciones, entre los grupos de seguridad, de infraestructura y de gestión humana, lo que hace más complejo las medidas correctivas.

 

Por tanto, es necesario que en la estrategia de ciberseguridad corporativa se incluya a toda la organización. Además, que las políticas de seguridad se apliquen en forma correcta protegiendo todo el ecosistema de la organización.

 

www.O4it.com

 

Importancia de crear una cultura corporativa de ciberseguridad Leer más »

Scroll al inicio