En el momento en que los dispositivos móviles se han convertido en una de las principales herramientas de trabajo, se han puesto en el punto de mira de los ciberataques. Tomar medidas de ciberseguridad en el móvil es vital para prevenir este tipo de amenazas electrónicas.
iOS y Android dominan el mercado mundial de sistemas operativos móviles. La popularidad de un sistema operativo incrementa el riesgo de ataques informáticos, ya que cuantos más usuarios lo utilicen, más probabilidades tiene el atacante de hacerse con información privilegiada.
Tanto Google como Apple, las empresas que desarrollan estos sistemas, procuran detectar y corregir los fallos de seguridad antes de que alguien aproveche para robar información corporativa. En 2018 se han detectado 125 vulnerabilidades en iOS y 611 en Android. Pese a que son cifras altas, se han conseguido reducir con respecto a 2017, algo positivo si tenemos en cuenta la creciente complejidad de los sistemas operativos (que cada vez cuentan con más capacidades y funcionalidades) así como un mayor uso de estos sistemas en diferentes dispositivos (relojes, televisores…).
Pese a las evidentes mejoras y empeño de las compañías en cuanto a la seguridad de sus sistemas operativos y aplicaciones, la realidad es que aún hoy hay que seguir tomando precauciones para evitar ser víctima de un ciberataque.
Los móviles se han convertido en el centro de nuestra vida laboral y personal. Los usamos para todo en cualquier momento y por eso son el blanco perfecto de los ciberdelincuentes. A través de un móvil se puede tener acceso a una gran cantidad de información, pero también puede servir como llave para acceder a otros sitios (servidores de la empresa, correos electrónicos, discos duros, domótica, dispositivos inteligentes etc.)
Las amenazas son grandes, como el robo de identidad del usuario. Los accesos y las contraseñas personales en cualquier dispositivo se usan por una sola razón: verificar la identidad del usuario y permitir un acceso privado a esa información. Por eso el primer paso para conseguir información confidencial de un dispositivo es suplantar la identidad del usuario de cara a todos los servicios y aplicaciones que puede usar. Si un ciberdelincuente se hace con nuestra identidad virtual (mediante el robo de contraseñas) será capaz de acceder sin restricciones a todas las aplicaciones, cuentas del banco, servicios etc.
La manera de evitar este robo de identidad es procurar usar contraseñas seguras y protocolos de cifrado en las comunicaciones. Además es recomendable no usar la misma contraseña en dos servicios diferentes y tener cuidado cuando trabajemos desde un lugar público. Hay ocasiones en las que el usuario puede estar siendo víctima de un ataque sin ni siquiera saberlo.
Hay algunos tipos de malware que simplemente consisten en enviar informes sobre el comportamiento y la actividad del usuario. Esto puede incluir desde el historial de navegación a información sobre aplicaciones instaladas que puedan dar pistas a los atacantes sobre cómo conseguir información sensible de tipo corporativo o personal. El robo de datos es uno de los principales problemas, sobre todo a nivel corporativo. Es tristemente habitual el uso de ransomware, un programa que restringe el acceso al dispositivo o a una parte de él impidiéndole acceder a la información si no se paga un rescate. Como el atacante es el único que puede desbloquearlo, algunos usuarios pagan la cantidad reclamada para intentar recuperarlos. Durante 2018, Colombia ha sido el país latinoamericano más afectado por ataques de ransomware. Uno de cada tres ataques se produjeron en este país. Dado que los móviles se conectan desde diferentes lugares y es portátil, es mucho más sencillo tener un descuido que implique una pérdida del control del sistema y su contenido.
Lo ideal en el ámbito empresarial es que la empresa ponga los mecanismos de prevención necesarios de su parte, con el fin de establecer unos protocolos y contar con el software de protección adecuado para cada caso.
Además de ser vulnerables a través de los clientes de correo, a esta amenaza hay que sumar la del envío de mensajes cortos (SMS), que pese a parecer inocuos, son también muy peligrosos y pueden suponer una puerta de entrada a nuestro dispositivo por parte del atacante. El spam no solo es una molestia, sino un problema grave de seguridad.
Cualquier conexión inalámbrica es un potencial punto de entrada para un ciberdelincuente. Wifi, 4G, Bluetooth… Estar conectados permanentemente y en cualquier lugar ha incrementado los riesgos.
El envío de comunicaciones engañosas (phising) suele ser más problemático en dispositivos móviles, ya que por lo general la capacidad para reconocer si una notificación o correo es legítimo se ve mermada.
Es mucho más sencillo acceder a un dispositivo móvil físicamente que de manera online. El robo o extravío es uno de los riesgos inherentes a los smartphones y tablets que no ocurre con equipos de escritorio.
Casi todos los smartphones modernos tienen capacidad para realizar pagos, ya sea a través de aplicaciones online o de funcionalidades como los chips NFC. Si no se cuenta con una protección sólida ante los intrusos, esta puede ser una de los mayores problemas con los que nos podemos encontrar.
Existen multitud de aplicaciones maliciosas que pasan desapercibidas en las tiendas de apps de Google y Apple. Las compañías procuran detectarlas pero eso no siempre es posible.
Pese a que todos estamos expuestos a las amenazas de la Red, se pueden tomar una serie de acciones de prevención con el fin de evitar en la medida de lo posible ser víctima de un ciberataque.
Los dispositivos móviles se conectan a la Red bien mediante una red interna (wifi) o bien mediante las antenas de telefonía (4G). En ambos casos existe un riesgo para el usuario, ya que las comunicaciones se podrían interceptar en el ‘camino’ o bien se podría acceder al dispositivo a través de estas señales. Para evitarlo es conveniente contar con soluciones de monitorización para contar con los datos y el estado de las infraestructuras IT, pero además sería conveniente seguir estos consejos:
El sistema operativo es la base de la seguridad de nuestro dispositivo móvil. Es como un castillo, puede tener unas murallas altas y resistentes, pero si se cuela un espía o alguien excava un túnel por debajo, la seguridad del castillo estará amenazada. Es responsabilidad del usuario conocer bien cuáles son los riesgos que corre para evitar problemas consecuencia de sus acciones.
Ya que existen aplicaciones para todo, lo ideal es hacer una selección y usar las mínimas imprescindibles. Cada aplicación extra en el móvil es un potencial acceso para intrusos, ya que cada una debe tener su propia seguridad al margen del sistema operativo. Tanto Android como iOS tienen sus propias tiendas de aplicaciones, que si bien no son 100% seguras. sí que nos ofrecen una cierta garantía al estar revisadas en su mayor parte por sus técnicos y la comunidad. En el caso de que Google o Apple detecten que una aplicación tiene código malicioso, la retirarán del mercado.
En los equipos de sobremesa, suele ser el departamento de informática de la empresa la que se encarga de las actualizaciones de seguridad, de instalar programas y de tener los permisos necesarios para hacer cambios en el equipo. Esta sana costumbre no se aplica de la misma manera a los dispositivos móviles y por eso es el propio usuario quien debe tener especial cuidado con lo que hace.
La eficiencia consiste en que cada miembro del equipo pueda realizar su trabajo de la mejor manera posible, usando el mínimo de recursos y tiempo y obteniendo los resultados esperables. Para conseguir esta eficiencia lo mejor es contar con especialistas en ciberseguridad, que nos den soluciones personalizadas conociendo todas las características de la empresa y sus necesidades en cuanto a la seguridad informática. Contar con expertos es importante ya que cada día surgen nuevos problemas por lo que las acciones de prevención, monitorización y contención deben ser muy precisas.
También te puede interesar:
Artículo 1: Seguridad en el código de aplicaciones: SecDevOps
Artículo 2: WOCU, una herramienta para monitorizarlos a todos.
Artículo 3: ¿Cuál es el coste de sufrir un ciberataque?
En nuestro Caso de Uso te contamos cómo puedes proteger tus negocios con nuestras mejores herramientas.
Descarga Gratis