Para los expertos en seguridad informática cada día se vuelve más complejo su labor diaria, debido a la sofisticación y evolución de los ataques, así que deben mantenerse al tanto de las tendencias para estar alerta de lo que sucede.
El profesor Chris Crowley, del Instituto SANS, entidad dedicada a la formación en ciberseguridad, habla sobre las cinco principales fuentes de peligro para las empresas que pueden llegar a través del móvil.
Dispositivos no fiables: puede que entre los móviles de empresa haya uno que esté mal configurado o al que hayan alterado su contenido durante la cadena de montaje y preparación de los móviles para su uso en una empresa. Como sucedió con los 36 equipos con Android infectados que localizó CheckPoint en una gran empresa de telecomunicaciones. La brecha de seguridad no la causaron sus usuarios, sino el malware que estaba en el teléfono ya instalado de fábrica. El malware presente en ellos no formaba parte de la ROM que integró el fabricante en ellos, sino que se inoculó en los móviles en algún punto de la cadena de preparación de los terminales.
Apps maliciosas: Son aplicaciones instaladas que parecen realizar una tarea, pero que en realidad hacen otra cosa, causando una vulnerabilidad difícil de detectar. Un ejemplo es el malware que CheckPoint localizó en Google Play el mes pasado: Judy, un adware que fuerza clicks falsos en publicidad en los móviles en los que se instala para generar ingresos a sus creadores. Desarrollado por una empresa coreana, las apps en las que estaba instalado alcanzaron un nivel de descargas muy elevado: entre 4,5 y 18,5 millones.
Apps útiles con filtración de información no deseada: muchas apps que se instalan para usos convencionales pueden derivar en un uso no apropiado de la información debido a algunas de sus funciones. Por ejemplo, a la extracción de la lista de contactos del móvil.
Malware bancario: el analista de Kaspersky Lab Roman Unuchek considera que el malware bancario es una amenaza de seguridad vigente. Los cibercriminales utilizan ventanas con phishing que se superponen a las reales en apps bancarias y roban las credenciales de acceso a las cuentas de los clientes de banca móvil. También lo pueden hacer en otro tipo de apps en las que sea necesario insertar los datos de las tarjetas de crédito y robarlos. Además, pueden interceptar el número de identificación de las transacciones móviles e incluso redirigir llamadas. Los cibercriminales también pueden desarrollar amenazas híbridas que pueden tanto robar credenciales y datos bancarios y bloquear los archivos de los usuarios. Como el troyano Faketoten, capaz de generar pantallas de login falsas para más de 2.000 apps financieras para robar datos. Además, puede mostrar páginas de phishing para robar datos de tarjetas, aparte de leer y enviar mensajes de texto y cifrar los archivos de las tarjetas SD.
Ransomware: Durante el primer trimestre de 12017, el ransomware se ha convertido en el tipo de malware más popular en Estados Unidos. Lo que hace, básicamente, es bloquear un dispositivo móvil o un ordenador mostrando una pantalla en la que se pide un rescate en todas las ventanas que se abren en el dispositivo. Es de muchos tipos y está en constante evolución. En la actualidad va hacia lo que se podrían denominar Ransonworms, esto es, ransomware asociado a una red de gusanos. Según Corey Nachreiner, CTO de WatchGuard Technologies, funciona de la siguiente forma: “tras infectar a una víctima, se copiará sin parar en todos los ordenadores de la red local a la que está conectada que pueda alcanzar“.
Para evitar todo esto, desde el Instituto SANS ofrecen varias recomendaciones centradas en aumentar la seguridad de los dispositivos móviles que se utilizan en la empresa. Son las siguientes: reforzar la autenticación mediante un código de acceso al aparato, monitorizar el uso de los dispositivos móviles y el acceso que se tiene a ellos, parchar los dispositivos móviles cuanto antes, prohibir el acceso a tiendas de aplicaciones de terceros no aprobadas, controlar el acceso físico a los dispositivos, evaluar el cumplimiento de los protocolos de seguridad en aplicaciones y tener preparado un plan de respuesta ante incidentes desencadenados por el robo o la pérdida de móviles.