Los sistemas móviles, las redes a las que se conectan y las aplicaciones que ejecutan pueden explotarse para robar información confidencial como documentos, citas del calendario, mensajes de correo electrónico, textos y archivos adjuntos. Los ciberdelincuentes pueden activar el micrófono y la cámara del dispositivo móvil para es-piar reuniones a puerta cerrada y, a continuación, enviar grabaciones a un servidor remoto secreto. Incluso pue-den capturar nombres de usuario y contraseñas a medida que los usuarios inician sesión en sistemas corporati-vos que contienen datos confidenciales
Checkpoint ha identificado cinco categorías principales de ataques y vulnerabilidades que pueden desafiar la seguridad de su negocio, a continuación exponemos brevemente cada una de ellas.
Cada versión de un sistema operativo de un dispositivo móvil tiene vulnerabilidades que los ciberdelincuentes pue-den explotar. La respuesta a la corrección de estas vulnerabilidades por medio de actualizaciones o parches es notoriamente tardía a las necesidades de seguridad del mercado. Las actualizaciones críticas de seguridad podrían tardar semanas o incluso meses, dejando a los usuarios expuestos. Android es particularmente vulnera-ble. Los más de 24.000 diferentes tipos de teléfonos inteligentes y tabletas Android no se actualizan de forma consistente por lo que la mayoría de los dispositivos siguen utilizando versiones anteriores de Android en las que se han detectado vulnerabilidades.
Obtener acceso al directorio raiz de un smartphone o tablet (práctica también conocida como "Rooting" con Android o "Jailbreaking" con iOS) no es más un pasatiempo sólo para los entusiastas de estos gadgets. El acceso a raíz permite una amplia gama de personalizaciones y configuraciones. También da a los cibercriminales un ma-yor acceso, lo que ex-pone los dispositivos y los datos a diferentes riesgos.
Las aplicaciones maliciosas pueden controlar los dispositivos móviles. Es posible que la aplicación no sea malin-tencionada y que los usuarios no comprendan los permisos que conceden a la aplicación durante la instalación. Incluso las aplicaciones populares pueden ser sometidas a ingeniería inversa e inyectar código malicioso y ser distribuida en una tienda de aplicaciones con un nombre diferente. Las aplicaciones reempaquetadas o renom-bradas proporcionan las funciones esenciales de la aplicación pero también pueden infectar el dispositivo del usuario.
Debido al alto retorno de inversión que representa, los cibercriminales invierten en el desarrollo de nuevas téc-nicas para instalar y ocultar malware. Troyanos, transportados dentro de una aplicación o instalados a través de una conexión de red no segura, infectan un dispositivo con código malicioso que puede llevar a cabo tareas de vigilancia; escuchando y grabando conversaciones, extrayendo registros de llamadas, localizando ubicaciones, registrando la actividad del teclado y Recolectando contraseñas.
Los ataques Man-in-the-middle pueden observar, interceptar y alterar el tráfico entre dos dispositivos. Los riesgos de este ataque se presentan como en la copia de credenciales, espiar los mensajes instantáneos o robar información confidencial. Las alertas y señales de advertencia en PC y portátiles son mucho más sutiles y fácil-mente detectables a la vista a diferencia de las que se pueden detectar en los dispositivos móviles.
CONCLUSION.
Muchas compañías hacen cumplir las políticas básicas de seguridad móvil para los dispositivos propios de la organización pero comienzan apenas a abordar los problemas de seguridad del BYOD. Algunas organizaciones ven un aumento en la gestión de soluciones con una mezcla de soluciones puntuales que ofrecen mejoras in-crementales y a menudo rudimentarias. Estas soluciones pueden controlar el daño potencial infligido por dispo-sitivos perdidos o robados, pero solo abordar los riesgos sólo por la superficie.
Check Point Mobile Threat Prevention es una infraestructura de seguridad de múltiples capas que proporciona protección integral: Identifica las amenazas utilizando información de los dispositivos, de la red y en la nube permitiendo contar con respuestas de defensa automáticas. Su motor de riesgo basado en la nube identifica patrones y comportamientos sospechosos mediante el sandboxing de aplicaciones en un emulador especializa-do para detectar amenazas en el dispositivo, sus aplicaciones o su conectividad a la red. La infraestructura de la solución se integra con las soluciones de respuesta a incidentes y correlación de eventos para apoyar a los equi-pos de respuesta y proporcionar protección continua. Como resultado, las organizaciones siempre tienen una imagen precisa de los tipos de dispositivos, amenazas en su red, así como la información detallada sobre lo que se está haciendo para mitigar esos riesgos.