Los virus, el spyware y otros tipos de malware pueden afectar a algo más que a ordenadores de sobremesa y portátiles. Los dispositivos móviles también son vulnerables. A medida que el panorama de amenazas continúa evolucionando, es importante que no solo entendamos estos riesgos, sino también cómo podemos protegernos contra ellos.
En esta publicación, echaremos un vistazo más de cerca a las amenazas de seguridad de los teléfonos móviles que enfrentamos hoy y ofreceremos consejos y sugerencias para minimizarlas.
- ¿Qué son las amenazas a la seguridad móvil?
- Tipos de amenazas a la seguridad móvil
- 6 amenazas a la seguridad móvil, y cómo prevenirlas
- Descargar aplicaciones maliciosas y conceder demasiados permisos
- Conectarse a redes WiFi no seguras
- Siendo el objetivo de un ataque de ingeniería social
- Practicar una higiene cibernética deficiente
- Operando con criptografía rota o sin cifrado de extremo a extremo
- Ser presa de redes de bots
- Cómo las organizaciones pueden protegerse de las amenazas móviles
- Lo que pueden hacer TI y seguridad
- Lo que pueden hacer las personas
- ¿Qué sigue en seguridad para dispositivos móviles?
¿Qué son las amenazas a la seguridad móvil?
Las amenazas de seguridad móvil son ataques que tienen como objetivo comprometer o robar datos de dispositivos móviles como teléfonos inteligentes y tabletas. Estas amenazas a menudo toman la forma de malware o spyware, lo que da a los malos actores acceso no autorizado a un dispositivo; en muchos casos, los usuarios ni siquiera son conscientes de que se ha producido un ataque.
Con access, los atacantes pueden realizar una variedad de acciones maliciosas, desde robar y vender datos hasta acceder a contactos, enviar mensajes y realizar llamadas. También pueden usar el dispositivo para robar las credenciales de inicio de sesión y las identidades falsas de los usuarios. Estos ataques afectan a usuarios individuales y organizaciones por igual, ya que una sola brecha podría provocar fugas de datos a gran escala.
Tipos de amenazas a la seguridad móvil
Los ataques a dispositivos móviles vienen en todas las formas y tamaños, pero generalmente se incluyen en las siguientes cuatro categorías:
- Amenazas móviles basadas en aplicaciones: Las aplicaciones suelen ser la raíz de las vulnerabilidades de los dispositivos móviles. Estos tipos de ataques pueden ocurrir cuando los usuarios descargan aplicaciones maliciosas o otorgan permiso a las aplicaciones para acceder a los datos del dispositivo sin verificar si es seguro hacerlo o no.
- Amenazas móviles basadas en la web: Un ataque móvil basado en la web generalmente se logra a través de phishing o suplantación de identidad. Los atacantes enviarán un correo electrónico, texto u otro mensaje instantáneo que parezca de una fuente de confianza, pero el mensaje contiene un enlace o archivo adjunto malicioso. Cuando los usuarios hacen clic o proporcionan información personal, el mal actor puede obtener acceso no autorizado a su dispositivo móvil o robar credenciales para falsificar identidades.
- Amenazas de red: Este tipo de ataque móvil se produce cuando los agentes defectuosos se dirigen a conexiones WiFi públicas no seguras o de uso gratuito. En algunos casos, los hackers pueden incluso configurar una red WiFi falsa (conocida como suplantación de red) en un intento de engañar a los usuarios. Las redes falsificadas pedirán a los usuarios que creen una cuenta con un nombre de usuario y una contraseña, dando a los hackers la oportunidad de comprometer los dispositivos y las credenciales.
- Amenazas físicas: Los dispositivos perdidos, robados y desatendidos abren a los usuarios una variedad de problemas de seguridad de teléfonos celulares. Si no usas una contraseña segura, un PIN o una autenticación biométrica, o usas aplicaciones y servicios sin cifrar, tu teléfono puede ser hackeado fácilmente, especialmente teniendo en cuenta lo sofisticado que es el panorama de amenazas actual.
6 amenazas a la seguridad móvil, y cómo prevenirlas
Ya es bastante malo que los actores maliciosos puedan usar cualquiera de los tipos de amenazas mencionados anteriormente para lanzar un ataque contra usuarios desprevenidos, pero lo que es aún peor es que nuestro comportamiento diario y nuestra actividad móvil pueden hacer que sea aún más fácil para ellos tener éxito. A continuación se presentan algunas de las formas más comunes en que ponemos nuestros datos e identidades en riesgo de amenazas a la seguridad de los dispositivos móviles, y consejos sobre cómo protegernos.
Descargar aplicaciones maliciosas y conceder demasiados permisos
Las aplicaciones que se descargan de fuentes distintas de las tiendas de aplicaciones oficiales pueden provocar fugas de datos, ya que a menudo es poco probable que tengan las protecciones adecuadas implementadas. Además, los atacantes pueden lanzar aplicaciones maliciosas destinadas a explotar a los usuarios que las descargan, por ejemplo, robando datos de un dispositivo y vendiéndolos a terceros. Las fugas de datos también pueden ocurrir a través de aplicaciones empresariales infectadas por malware que distribuyen código en sistemas operativos móviles, moviendo datos a través de redes empresariales sin ser descubiertos.
Cómo minimizar el riesgo: Solo descargue aplicaciones de Google Play, Apple App Store y otros proveedores de confianza. Además, niega permisos, como el acceso a los datos de ubicación, la cámara y el micrófono, a menos que la aplicación que estés usando lo requiera absolutamente.
Conectarse a redes WiFi no seguras
Las redes WiFi de acceso gratuito en lugares públicos como aeropuertos, cafeterías y bibliotecas son atractivas porque le brindan la oportunidad de evitar el uso de datos móviles. Pero muchas de estas redes no están seguras, lo que significa que los atacantes pueden acceder más fácilmente a los dispositivos de los usuarios y comprometer sus datos.
Cómo minimizar el riesgo: Piénselo dos veces antes de conectarse a puntos de acceso WiFi gratuitos y nunca use uno que requiera crear una cuenta o contraseña. Si necesita usar una de estas redes, apéguese a actividades de bajo riesgo: nunca deben usarse para acceder a sus cuentas de redes sociales, aplicaciones bancarias o para realizar una compra en línea.
Con el trabajo remoto en aumento, los ataques como el phishing y el» smishing » son cada vez más frecuentes tanto en dispositivos móviles como en computadoras. Sin embargo, los usuarios móviles a menudo son más vulnerables a estos ataques porque los tamaños de pantalla más pequeños limitan la cantidad de información que se puede ver en un correo electrónico malicioso en cualquier momento. Esto aumenta las posibilidades de que los usuarios hagan clic en un enlace sin tener en cuenta las consecuencias.
Cómo minimizar el riesgo: Nunca haga clic en un enlace de un correo electrónico o mensaje de texto, incluso si parece ser de un remitente de confianza. En su lugar, ingrese la URL en la barra de direcciones de su navegador web para que pueda verificar que el enlace es legítimo.
Practicar una higiene cibernética deficiente
Es más importante que nunca que las personas practiquen una buena higiene cibernética, pero muchas personas continúan utilizando contraseñas débiles, reciclando credenciales en cuentas, compartiendo datos con amigos y colegas y negándose a actualizar aplicaciones y sistemas operativos.
Los dispositivos obsoletos también pueden contribuir a una gran cantidad de problemas de ciberseguridad móvil. Ya sea porque el fabricante no ofrece actualizaciones o porque un usuario elige no descargar nuevas versiones y software, esto deja vacíos que un atacante puede usar para infiltrarse en un dispositivo.
Además, los usuarios pueden ser víctimas de amenazas de seguridad móvil debido a un manejo inadecuado de la sesión. Muchas aplicaciones usan tokens para que la experiencia sea más conveniente para los usuarios (es decir, para permitirles realizar acciones sin volver a autenticarse). Pero estos tokens a veces se pueden compartir involuntariamente con malos actores si las sesiones permanecen abiertas.
Cómo minimizar el riesgo: Utilice contraseñas seguras, implemente herramientas de autenticación multifactor (MFA), configure sus dispositivos para que se actualicen automáticamente y cierre sesión en aplicaciones y sitios web cuando haya terminado de usarlos. Y, por supuesto, guarda tu información personal y tus inicios de sesión para ti.
Operando con criptografía rota o sin cifrado de extremo a extremo
Con las personas que pasan más tiempo en casa, ha habido un gran aumento en el uso de herramientas de videoconferencia en dispositivos móviles. Si bien son excelentes para ayudar a los colegas y las familias a mantenerse en contacto, hay riesgos involucrados, especialmente si usa una aplicación o servicio que no encripta las conversaciones, opera con algoritmos débiles o deja los dispositivos vulnerables a los ataques.
Cómo minimizar el riesgo: Tanto si es propietario de una empresa como si es una persona interesada, asegúrese de que usted y todos los demás con los que se está comunicando utilizan aplicaciones y herramientas en línea que priorizan mantener seguras las identidades y los datos.
Ser presa de redes de bots
Una red de bots se forma cuando un grupo de computadoras cae bajo el control de un hacker. Por lo general, se utilizan para sobrecargar los recursos de una organización durante actos maliciosos, como ataques Distribuidos de Denegación de Servicio (DDoS), que se pueden ejecutar en dispositivos móviles a través de troyanos, virus y gusanos.
Cómo minimizar el riesgo: Al igual que muchas otras amenazas móviles, las redes de bots se pueden evitar descargando solo aplicaciones legítimas, nunca haciendo clic en enlaces o archivos adjuntos en correos electrónicos, utilizando redes inalámbricas seguras y siendo conscientes de la actividad inusual en los dispositivos.
Cómo las organizaciones pueden protegerse de las amenazas móviles
Si bien los equipos de TI y seguridad son en gran medida responsables de proteger los datos de la empresa, los empleados y los clientes, también hay mucho que los usuarios finales pueden hacer para proteger sus dispositivos. Echemos un vistazo a cómo cada grupo puede mejorar la seguridad en el trabajo y en el hogar.
Lo que pueden hacer TI y seguridad
Más que nunca, los empleados trabajan de forma remota desde diferentes ubicaciones y en varios dispositivos. Sin embargo, solo el 13% de las organizaciones implementan cuatro protecciones básicas: cifrado de datos, acceso necesario, sin contraseñas predeterminadas y pruebas de seguridad periódicas. Además, casi el 50% de las organizaciones no cuentan con una política de uso aceptable, lo que es vital para combatir las amenazas a la seguridad de los datos móviles y establece el estándar para el comportamiento de los empleados en dispositivos y redes.
Los equipos de TI pueden beneficiarse de la implementación de la administración de dispositivos móviles, la implementación de herramientas como MFA y el inicio de sesión único (al tiempo que se alejan de la autenticación por SMS) y la adopción de un enfoque de confianza cero para la seguridad en sus organizaciones. También deben proporcionar capacitación regular a los empleados para garantizar que la seguridad sea siempre lo más importante y asesorar a todos sobre las amenazas más recientes y prominentes que podrían enfrentar a diario.
Lo que pueden hacer las personas
Los empleados también pueden prevenir los ataques a la seguridad móvil asegurándose de tener una comprensión sólida de las amenazas comunes. No solo deben saber lo que son, sino que también deben ser capaces de reconocer los signos reveladores de que se ha realizado un intento de ataque.
Además de seguir las políticas establecidas por su organización, los empleados pueden tomar la seguridad en sus propias manos implementando prácticas de contraseñas seguras y habilitando herramientas de autenticación más sólidas (como MFA y biometría) en sus dispositivos. También pueden garantizar que sus redes domésticas sean seguras y evitar el uso de redes WiFi gratuitas cuando trabajan de forma remota.
¿Qué sigue en seguridad para dispositivos móviles?
Para mantener seguros los datos de sus empleados y de la empresa, es esencial que las organizaciones se mantengan al tanto de los riesgos de seguridad de los dispositivos móviles, especialmente a medida que el mundo se vuelve cada vez más remoto.
Aquí hay algunas tendencias a tener en cuenta:
- El trabajo dinámico es un modelo que ofrece a los empleados la libertad y la flexibilidad de trabajar desde cualquier lugar, y requiere una pila de TI integrada y altamente segura. Tener en cuenta la seguridad móvil es una parte crucial de esto para que los empleados puedan colaborar de manera efectiva y segura, en cualquier momento, desde cualquier ubicación y en cualquier dispositivo.
- Las políticas de Bring your own device existen desde hace mucho tiempo, pero son aún más importantes en nuestros entornos de trabajo actuales. Las organizaciones deben asegurarse de que los empleados puedan trabajar en cualquier dispositivo, lo que hace que herramientas como MFA y un enfoque de confianza Cero para la seguridad sean absolutamente cruciales.
- El Internet de las cosas está creciendo rápidamente a medida que más personas dependen de dispositivos conectados en el trabajo y en casa (por ejemplo, refrigeradores inteligentes y asistentes de voz). Ser consciente de lo que son estos dispositivos y de cómo pueden cambiar el panorama de la seguridad es clave para evitar que los malos actores obtengan acceso no autorizado a la información y las redes.
Estar informado sobre los últimos ataques de seguridad móvil es el primer paso hacia una fuerza de trabajo más segura. Para obtener más información sobre la seguridad de los dispositivos móviles y consejos sobre cómo proteger los datos de su empresa y de sus empleados, consulte los siguientes recursos:
- Seguridad de Dispositivos Móviles: 4 Desafíos a Superar (Blog post)
- Cómo BYOD Impactos Dispositivo de Seguridad (entrada del Blog)
- Cómo proteger Su fuerza de trabajo, los equipos con Octa (Blog post)
- Octa Confianza en el Dispositivo: Obtener el máximo provecho de la Integración de la Identidad y el Extremo de la Gestión (Blog post)
- Secure Remote kit de herramientas de Trabajo (eBook)