Dispositivos Móviles: un tsunami de amenazas

Josep Verdura - Analista de Seguridad de Vintegris

Josep Verdura – Analista de Seguridad de Vintegris

A diferencia de los dispositivos de oficina, los dispositivos móviles son susceptibles a los vectores de ataque utilizando la señalización estándar SS7 a través de la cual se comunican.

 

Junto a esto se encuentra todo un ecosistema submundo de amenazas a las aplicaciones móviles utilizadas diariamente por millones de personas con fines sociales, privados o comerciales.

Estos son, además de las amenazas de correos electrónicos de phishing o mensajes de texto y la protección débil para correos electrónicos de texto plano.

Los criminales también pueden penetrar medidas de seguridad y robar información mediante la creación de sus propios puntos de acceso Wi-Fi falsificados o estaciones base celulares, imitando una que es legítima.

Distintos desafíos para la seguridad móvil también surgen de la creciente dependencia de los servicios en la nube para el uso comercial y social de los medios y el hecho de que, a diferencia de los dispositivos de escritorio, los teléfonos inteligentes están casi siempre encendidos.

Es una lista desalentadora de puntos débiles potenciales, aunque en realidad, pocos de nosotros todavía han experimentado un ataque cibernético en nuestros móviles.

En gran medida, nuestros dispositivos están protegidos por una combinación de firewall de SMS, cifrado, la seguridad incorporada a las soluciones de enrutamiento de origen y el flujo regular de actualizaciones de software.

No obstante, hay pasos importantes que las personas y las organizaciones deben tomar para minimizar la vulnerabilidad a medida que las amenazas se desarrollan.

Consideraciones para tomar en cuenta

Es fácil pasar por alto la importancia de las contraseñas cuando se refieren a dispositivos pequeños.

Las contraseñas deben cambiarse de los ajustes de fábrica, ya que cualquier persona que se acuerde del escándalo de los teléfonos de periódicos sensacionalistas del Reino Unido debería saberlo.

Ya sea en manos privadas de parte de la propiedad de TI de una organización, los dispositivos necesitan contraseñas seguras que se actualizan regularmente.

Dada la relación crítica entre la movilidad y las aplicaciones en la nube, la autenticación para las cuentas de aplicaciones en la nube también debe ser fuerte. Para las empresas, la supervisión de estas cuentas puede necesitar estar bajo su control directo en lugar de la del personal.

 

Por Josep Verdura – Analista de Seguridad de Vintegris