Las 6 principales amenazas de seguridad móvil y cómo prevenirlas

Los dispositivos móviles se han convertido en un componente cada vez más vital de la infraestructura de TI de muchas organizaciones. El aumento del trabajo remoto en respuesta a la pandemia de COVID-19 hace que estos dispositivos sean la opción más conveniente para muchos empleados. Sin embargo, los dispositivos móviles también conllevan importantes riesgos de seguridad. A medida que se convierten en “infraestructuras críticas” para las organizaciones, la seguridad móvil es una gran preocupación: el 54% de las organizaciones siente que su dispositivo móvil es menos seguro que otros terminales.

Prueba gratuita Download Report

Principales amenazas de seguridad móvil

Los dispositivos móviles pueden ser atacados en diferentes niveles. Esto incluye el potencial de aplicaciones maliciosas, ataques a nivel de red y explotación de vulnerabilidades dentro del dispositivo y del SO móvil.

A medida que los dispositivos móviles se vuelven cada vez más importantes, han recibido atención adicional por parte de los ciberdelincuentes. Como resultado, las ciberamenazas contra estos dispositivos se han vuelto más diversas.

1. Aplicaciones maliciosas y sitios web

Al igual que las computadoras de escritorio, los dispositivos móviles tienen software y acceso a Internet. malware móvil (es decir, aplicación maliciosa) y sitios web maliciosos pueden lograr los mismos objetivos (robar datos, cifrar datos, etc.) en teléfonos móviles que en computadoras tradicionales.

Las aplicaciones maliciosas vienen en una variedad de formas diferentes. Los tipos más comunes de aplicaciones móviles maliciosas son los troyanos que también realizan estafas de anuncios y clics.

2. ransomwaremóvil

El ransomware móvil es un tipo particular de malware móvil, pero el mayor uso de dispositivos móviles para empresas lo ha convertido en una variante de malware más común y dañina. El ransomware móvil cifra archivos en un dispositivo móvil y luego requiere el pago de un rescate por la clave de descifrado para restaurar el acceso a los datos cifrados.

3. phishing

El phishing es uno de los vectores de ataque más comunes que existen. La mayoría de los ciberataques comienzan con un correo electrónico de phishing que incluye un enlace malicioso o un archivo adjunto que contiene malware. En dispositivos móviles, los ataques de phishing tienen una variedad de medios para entregar sus enlaces y malware, incluidos correo electrónico, mensajes SMS, plataformas de redes sociales y otras aplicaciones.

 

De hecho, si bien los correos electrónicos son lo que la gente suele pensar cuando escuchan phishing, ni siquiera se acercan al vector de phishing más común en dispositivos móviles. De hecho, los correos electrónicos solo representan el 15 % de los ataques de phishing móviles, lo que los coloca detrás de la mensajería, las redes sociales y “otras” aplicaciones (no sociales, de mensajería, de juegos o de productividad).

4. Ataques de hombre en el medio (MiTM)

Los ataques Man-in-the-Middle (MitM) implican que un atacante intercepte las comunicaciones de la red para escuchar o modificar los datos que se transmiten. Si bien este tipo de ataque puede ser posible en diferentes sistemas, los dispositivos móviles son especialmente susceptibles a los ataques MitM. A diferencia del tráfico web, que comúnmente utiliza HTTPS cifrado para la comunicación, los mensajes SMS se pueden interceptar fácilmente y las aplicaciones móviles pueden utilizar HTTP sin cifrar para transferir información potencialmente confidencial.

 

Los ataques MitM generalmente requieren que un empleado esté conectado a una red que no es de confianza o está comprometida, como wifi pública o redes celulares. Sin embargo, la mayoría de las organizaciones carecen de políticas que prohíban el uso de estas redes, lo que hace que este tipo de ataque sea completamente factible si no se utilizan soluciones como una red privada virtual (VPN).

5. Técnicas avanzadas de jailbreaking y enraizamiento

Jailbreak y rooting son términos para obtener acceso de administrador a dispositivos móviles iOS y Android. Este tipo de ataques aprovechan la vulnerabilidad de los sistemas operativos móviles para lograr acceso root en estos dispositivos. Estos permisos aumentados permiten que un atacante obtenga acceso a más datos y cause más daño que con los permisos limitados disponibles de forma predeterminada. Muchos usuarios de dispositivos móviles hacen jailbreak/root a su propio dispositivo para poder eliminar aplicaciones predeterminadas no deseadas o instalar aplicaciones de tiendas de aplicaciones que no son de confianza, lo que hace que este ataque sea aún más fácil de realizar.

6. Explotaciones de dispositivos y SO

A menudo, la ciberseguridad se centra en el software de capa superior, pero los niveles inferiores de la pila de software pueden contener vulnerabilidades y también ser atacados. En el caso de los dispositivos móviles, como las computadoras, un atacante puede aprovechar la vulnerabilidad del SO móvil o del propio dispositivo. A menudo, estos exploits son más dañinos que los de nivel superior porque existen por debajo y fuera de la visibilidad de las soluciones de seguridad del dispositivo.

Protección contra amenazas móviles

Con el amplio y diverso panorama de amenazas móviles, las empresas requieren soluciones de seguridad móvil empresarial. Esto es especialmente cierto porque el cambio al trabajo remoto hace que estos dispositivos móviles sean un componente más común y crítico de la infraestructura de TI de una organización.

 

Una solución eficaz de defensa contra amenazas móviles debe ser capaz de detectar y responder a una variedad de ataques diferentes y, al mismo tiempo, brindar una experiencia positiva al usuario. Logro de esto requiere implementar estos principios rectores:

 

  • Una visibilidad integral de la seguridad en todos los dispositivos, las aplicaciones y la red
  • Flexibilidad y escalabilidad completas
  • visibilidad completa del nivel de riesgo de los recursos móviles
  • Protección de la privacidad por diseño
  • una óptima experiencia del usuario

 

Harmony Mobile de Check Point proporciona seguridad móvil integral para conservar los datos corporativos

seguro protegiendo el dispositivo móvil de los empleados en todos los vectores de ataque: aplicaciones, red y solución SO. Verificar Para comprobar usted mismo las capacidades de Harmony Mobile, solicite una demostración personalizada con un experto en seguridad móvil. También puede probarlo usted mismo con una prueba gratuita. Y para obtener más información sobre los principios rectores y otros aspectos importantes de una solución de seguridad móvil, consulte esta guía del comprador de protección móvil.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.