Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Aumentan los ataques a dispositivos móviles durante este año

  • Seguridad

Peligro amenaza ojos

Según el último informe de Blue Coat, los ataques tipo ransomware, en los que los criminales secuestran información de los usuarios a cambio de un rescate para recuperarla, son los más habituales hoy en día.

Los dispositivos móviles se están convirtiendo en el blanco perfecto de los ataques de los cibercriminales, los cuales se han vuelto más despiadados que nunca. Ésta es una de las principales conclusiones de la edición 2015 del estudio State of Mobile Malware de Blue Coat Systems. Y es que, como afirma Hugh Thompson, CTO y vicepresidente senior de Blue Coat, “tanto si estamos acostados, caminando, trabajando o comprando, mientras utilicemos nuestros dispositivos móviles, los cibercriminales nos rastrean, espían, ponen trampas y nos atacan”. De hecho, se ha producido una evolución del tipo de ataques predominantes en estos dispositivos.

Según este estudio, los más importantes en 2015 han sido los de tipo “ransomware”, amenazas que convierten en ilegibles archivos de música, fotografía, vídeos y de otro tipo. A cambio de que no sea así, los atacantes solicitan un pago, generalmente en Bitcoin, y marcan un tiempo límite antes de que los archivos terminen siendo permanentemente inaccesibles para el propietario. En segundo lugar se sitúa el software potencialmente no deseado. Se trata de aplicaciones móviles, de dudosa utilidad, que normalmente encuentran su camino hacia los dispositivos a través del uso de publicidad perniciosa o de otros ataques de ingeniería social diseñados para embaucar a la víctima y lograr que instale un programa no deseado. Finalmente, se encuentra la filtración de datos. La mayoría de las personas no saben que muchas aplicaciones en sus dispositivos móviles puedan estar observándoles e informando las 24 horas diarias los 365 días del año. Estas filtraciones de datos son normalmente un goteo menor, pues simplemente informan del sistema operativo de los teléfonos, el fabricante, el tipo de buscador o la aplicación concreta en uso.

“Las implicaciones de esta infame actividad alcanzan a los departamentos de TI de la empresa a medida que las organizaciones adoptan rápidamente versiones móviles de aplicaciones empresariales en la nube, abriendo así nuevas vías de acceso a los atacantes”, opina Thompson, quien aporta una posible solución: “Un enfoque estratégico y holístico para gestionar los riesgos debe ampliar el perímetro a entornos móviles y cloud, tomando como base una aproximación realista y precisa al problema, y desplegar protecciones avanzadas que pueden priorizar y manejar defensas frente a amenazas desconocidas, sofisticadas y emergentes, así como la reparación”.

Para finalizar, el informe también recoge algunas observaciones y predicciones sobre el futuro de la tecnología móvil. En primer lugar, destaca el crecimiento de los sistemas de pago, los cuales incorporarán elementos adicionales de seguridad, como biometría o doble autenticación. En segundo término, alerta sobre la existencia de un gran número de dispositivos móviles vulnerables para toda la gran variedad de amenazas existentes, los cuales no recibirán las actualizaciones del sistema operativo necesarias, y esto va a dar origen a un mercado de soluciones de seguridad que puedan dar servicio tanto a plataformas móviles como al PC tradicional. Por último, destaca que los operadores móviles y los fabricantes de dispositivos ya están trabajando en planes de actualización crítica rápida OTA para dispositivos vulnerables, pero el programa todavía es lento y puede necesitar algún tiempo antes de que este segmento de mercado móvil madure.

 

Recomendaciones que te puedan interesar…

WEBINAR: Claves para cambiar tu negocio. Retos del canal

Cómo vender productos de gaming

¿Qué es la replicación de datos?

Diseño de nubes privadas

WEBINAR: OpenStack
Toma decisiones alrededor del cloud

SAP S/4 HANA. Preguntas más frecuentes

Tendencias TI de las medianas empresas en España

Empresa en tiempo real

Contratación pública de consultoría y servicios TI

David Marchal