Dispositivos móviles bajo el asedio de los ciberatacantes | La seguridad cibernética


Por Jack M. Germain

18 de mayo de 2021 5:18 a.m. PT

La exposición al phishing móvil se duplicó entre los servicios financieros y las organizaciones de seguros entre 2019 y 2020. Los ciberataques apuntan deliberadamente a teléfonos, tabletas y Chromebooks para aumentar sus probabilidades de encontrar un punto de entrada vulnerable.

Un solo ataque exitoso de phishing o ransomware móvil puede brindar a los atacantes acceso a estudios de mercado patentados, finanzas de clientes, estrategias de inversión y efectivo u otros activos líquidos, según un nuevo Estar atento informe del equipo de investigación publicado el 6 de mayo.

El Financial Services Threat Report reveló que casi la mitad de todos los intentos de phishing intentaron robar credenciales de inicio de sesión corporativas. Otros hallazgos incluyen que alrededor del 20 por ciento de los clientes de banca móvil tenían una aplicación troyanizada en sus dispositivos cuando intentaban iniciar sesión en su cuenta de banca móvil personal.

A pesar de un aumento del 50% en la adopción de la gestión de dispositivos móviles (MDM) de 2019 a 2020, la exposición trimestral promedio al phishing aumentó en un 125%. La exposición al riesgo de aplicaciones y malware aumentó en más del 400 por ciento.

Siete meses después del lanzamiento de iOS 14 y Android 11, el 21 por ciento de los dispositivos iOS todavía estaban en iOS 13 o antes, y el 32 por ciento de los dispositivos Android todavía estaban en Android 9 o antes. Esa demora en que los usuarios actualizan sus dispositivos móviles crea una ventana de oportunidad para que un actor de amenazas obtenga acceso a la infraestructura de una organización y robe datos, según el informe.

“Las aplicaciones maliciosas que se envían a través de campañas de phishing diseñadas socialmente siempre serán un problema con el que los equipos de seguridad deben lidiar. Los atacantes saben que pueden atacar a personas a través de canales personales como SMS, plataformas de mensajería de terceros, redes sociales e incluso aplicaciones de citas. para establecer una conexión y generar confianza “, dijo a TechNewsWorld Hank Schless, gerente senior de soluciones de seguridad en Lookout.

Mayores riesgos de seguridad, más usuarios móviles

Este entorno digital ha expuesto tanto a las empresas como a los datos de sus clientes a nuevos riesgos, ya que los datos ahora viajan a donde se necesitan. La industria de servicios financieros está acelerando su transformación digital.

Incluso antes de que la pandemia obligara a las organizaciones a adoptar servicios en la nube y dispositivos móviles, la industria financiera experimentó un aumento del 71 por ciento en la adopción de aplicaciones móviles en 2019. Las tabletas, Chromebooks y teléfonos inteligentes son ahora un componente clave de cómo operan las instituciones financieras.

Los usuarios habituales de dispositivos móviles incluyen a los empleados que trabajan en casa o los clientes que administran sus finanzas con una aplicación. Dado el aumento estelar del Chromebook como una de las principales compras de dispositivos móviles para la educación y la empresa durante los últimos 18 meses, este es un canario importante en la mina de carbón.

Si bien muchas organizaciones recurrieron a MDM como una forma de mantener el control, no es suficiente. Administrar un dispositivo no lo protege contra amenazas móviles complejas, enfatizó Lookout en su informe.

Cuando los empleados se vieron obligados a trabajar de forma remota casi de la noche a la mañana, tuvieron que recurrir a sus teléfonos inteligentes y tabletas para mantenerse productivos. Los atacantes reconocieron este cambio y comenzaron a atacar a las personas más fuertemente con malware específico para dispositivos móviles y ataques de phishing, explicó Schless.

“Este cambio de la noche a la mañana también obligó a los equipos de seguridad y TI a tener que realizar cambios abruptos en sus estrategias y políticas. Para mantener una apariencia de control sobre el acceso móvil a la infraestructura corporativa, los equipos de seguridad expandieron la capacidad de sus VPN corporativas e implementaron MDM para más usuarios móviles “, añadió.

Esfuerzos algo inútiles

A pesar de recurrir a la gestión de dispositivos móviles, todavía se produjo un salto significativo en la exposición a amenazas móviles, señaló Schless.

“Esto demuestra que MDM solo debe usarse para administrar dispositivos, no para protegerlos. Estas soluciones no pueden proteger los dispositivos contra amenazas cibernéticas como el phishing móvil”, dijo.

Las organizaciones financieras deben adoptar tecnologías y estrategias de seguridad modernas para mantenerse seguras, competitivas y relevantes en los dispositivos que los empleados y los clientes utilizan con mayor frecuencia, instaron los investigadores de Lookout.

Lookout descubrió que el aumento del 125 por ciento en la tasa de exposición promedio trimestral al phishing móvil fue significativamente más alto que en cualquier otra industria. El primer problema es que los MDM no pueden proteger los dispositivos móviles. Las VPN tampoco verifican si hay amenazas en el dispositivo antes de permitirle acceder a los recursos y la infraestructura corporativos, según Schless.

“Los atacantes se volvieron inteligentes muy rápidamente. Crearon campañas de malware y suplantación de identidad (phishing) que fácilmente podían eludir las políticas de administración básicas establecidas por las soluciones MDM. Por eso, seguimos viendo un aumento en la exposición a amenazas móviles a pesar de que las organizaciones aprovechan más MDM”, dijo. .

La única forma de protegerse contra estos ataques es implementar una verdadera solución de seguridad integrada de punto final a nube, sugirió. Esa solución puede validar la postura de riesgo del dispositivo y el usuario para garantizar que ningún malware o usuarios no autorizados accedan a la infraestructura.

Las empresas deben actuar sobre la seguridad

Para evitar el fraude y la adquisición de cuentas, las organizaciones financieras y otras empresas deben considerar cómo asegurar la experiencia de la aplicación móvil para sus clientes, advierten los investigadores. Al crear aplicaciones de consumo, la seguridad debe integrarse desde cero.

Al integrar los servicios en el proceso de desarrollo de aplicaciones móviles, las capacidades de seguridad móvil se entregan de forma nativa a los clientes sin pedirles que instalen ningún software adicional.

“Cuando se dirigen a los servicios financieros, los ciberdelincuentes tienen la oportunidad de perseguir tanto a los empleados como a los clientes. Esto significa que los equipos de seguridad tienen que cubrir un panorama de amenazas increíblemente amplio. Por esa razón, nunca es demasiado sorprendente ver que los servicios financieros figuran como uno de los más industrias específicas “, dijo Schless de Lookout.

Por qué el phishing captura a las víctimas

Los correos electrónicos de phishing a menudo contienen información personal y pueden parecer muy auténticos. A menudo, parecen ser un servicio legítimo de un proveedor conocido, ofreció Joseph Carson, científico jefe de seguridad y CISO asesor de ThycoticCentrify.

“Los correos electrónicos de suplantación de identidad casi siempre se hacen pasar por un mensaje urgente de una autoridad que requiere una acción rápida, como hacer clic en un vínculo o abrir un archivo adjunto para evitar más problemas, cargos por demora, etc. Estos correos electrónicos normalmente contienen varios hipervínculos; algunos son legítimo para disfrazar el único vínculo malicioso entre ellos “, dijo a TechNewsWorld.

Los correos electrónicos de spear-phishing se dirigen a usted personalmente, pretendiendo ser de alguien que conoce y en quien confía, como un amigo, colega o jefe. Estos correos electrónicos contienen un hipervínculo o un archivo adjunto, como un PDF, un documento de Word, una hoja de cálculo de Excel o una presentación de PowerPoint.

Los ataques de spear-phishing más frecuentes parecen provenir del equipo de gestión ejecutiva de su empleador o de alguien con autoridad que le solicita que realice una acción importante, ya sea abrir un archivo adjunto o, en algunos casos, una transferencia urgente de dinero a un enlace en el correo electrónico, Carson. explicado.

Intentos de ataque de detección

Limite lo que comparte en las redes sociales y habilite la configuración de privacidad y seguridad en su Facebook, Twitter u otras cuentas sociales, recomendó Carson como estándares de seguridad.

“No acepte solicitudes de ‘amistad’ a menos que conozca bien a la persona”, agregó.

Al igual que lo haría con el spam conocido, marque los remitentes de sus correos electrónicos sospechosos de phishing como basura o spam. Luego, infórmelo de inmediato a su departamento de seguridad de TI si aparecen directamente en su bandeja de entrada de trabajo.

Otra táctica de seguridad es no reenviar nunca un correo electrónico de phishing. Además, asegúrese de haber tomado los pasos básicos para proteger sus dispositivos y haber escaneado su sistema y correos electrónicos en busca de malware.

“Un uso inusualmente alto de datos móviles e Internet puede indicar que un dispositivo ha sido comprometido y que se están extrayendo y robando datos. Siempre revise sus tendencias mensuales de uso de Internet, generalmente disponibles en su proveedor de servicios de Internet o en el enrutador de su hogar, tanto para descargas como para cargas para controlar su actividad mensual en Internet “, sugirió.

Por lo general, puede establecer límites de uso que lo alertarán sobre niveles sospechosos. Cuando se activen estas alarmas, revise inmediatamente sus niveles de uso.



Jack M. Germain ha sido reportero de ECT News Network desde 2003. Sus principales áreas de enfoque son TI empresarial, Linux y tecnologías de código abierto. Es un crítico estimado de distribuciones de Linux y otro software de código abierto. Además, Jack cubre ampliamente la tecnología empresarial y los problemas de privacidad, así como los desarrollos en el comercio electrónico y la electrónica de consumo. Envíe un correo electrónico a Jack.

.



Source link