Ciberseguridad | Protección informática | Vectores de ataque
Desde hace algún tiempo, los ciberdelincuentes han identificado y explotado dispositivos móviles como supuestamente puntos de entrada fáciles para sus ataques planeados. Recientemente, Perseus también ha tenido que advertir cada vez más a sus clientes sobre estos ataques. Una visión general.
Índice de Seguridad Móvil de Verizon
La empresa de telecomunicaciones Verizon publica regularmente el «Mobile Security Index». Como su nombre indica, el informe se centra exclusivamente en las amenazas a los dispositivos móviles. Explica qué medidas de protección utilizan las empresas para protegerse de posibles ataques. Y por último, también explicó cuántas veces estas medidas fallan, desafortunadamente, y provocan que los dispositivos móviles queden comprometidos.
La amenaza está aumentando
Las amenazas a dispositivos móviles, como smartphones, tabletas y portátiles, están aumentando considerablemente. Dos quintas partes de los encuestados dijeron que creen que los dispositivos móviles son la mayor amenaza para la seguridad informática de la organización. Del resto, el 85 por ciento afirmó que los dispositivos móviles son al menos tan vulnerables como otros sistemas informáticos.
Por eso los dispositivos móviles son vulnerables
Aunque el número de brechas de móvil no ha aumentado este año, la escala sigue siendo alarmante. Más de una de cada cinco empresas encuestadas había experimentado un incidente de seguridad relacionado con un dispositivo móvil en los 12 meses anteriores.
La razón de esto es que los dispositivos móviles se utilizan de forma universal. No se puede decir que la frecuencia de uso haya aumentado, sino más bien la extensión del uso. Los usuarios están acostumbrados a realizar todas las tareas con dispositivos móviles, especialmente con smartphones. Los dispositivos móviles han evolucionado de un compañero práctico a una herramienta empresarial indispensable.
El avance de la digitalización y las nuevas innovaciones tecnológicas están dificultando el trabajo de los expertos en TI. Según Verizon, la presión sobre TI por parte de la empresa está aumentando. Más del 75 por ciento de los proveedores de servicios informáticos han sido solicitados por la dirección a sacrificar la seguridad de los dispositivos móviles para cumplir con plazos establecidos u otros objetivos empresariales.
Además, los ciberdelincuentes trabajan cada vez de forma más profesional. Los ataques se están volviendo más extensos, más complicados y más complejos. Por ejemplo, los ciberdelincuentes son cada vez más capaces de desarrollar ataques de phishing dirigidos y atacar a sus víctimas. A menudo, estos ataques tienen más éxito en dispositivos móviles. Los correos electrónicos maliciosos o sitios web falsos se detectan menos rápido en una pantalla pequeña que en otros dispositivos.
La influencia del Covid-19
Tampoco debe subestimarse la influencia del Covid-19. Las empresas enviaban a sus empleados a trabajar desde casa durante la noche. Trabajar dentro de las propias cuatro paredes era más bien la excepción antes de la pandemia. Ahora es la nueva norma y seguirá siéndolo en el futuro. Sin embargo, según el informe de Verizon, una cuarta parte de los encuestados dijo que su organización ha descuidado la seguridad de los dispositivos móviles para permitir un trabajo eficiente desde casa. Al mismo tiempo, puede surgir en la empresa la llamada tecnología en la sombra. Esto ocurre cuando los empleados utilizan programas o dispositivos privados en relación con los datos de la empresa. Esto conlleva algunos riesgos, ya que el propio departamento de TI de la empresa o el experto responsable en TI no influyen en el uso o despliegue de los programas y dispositivos y no pueden entender si la plantilla cumple con las normativas y procesos definidos.
Puedes encontrar más información sobre TI en la sombra aquí.
Además, la Covid-19 ha sido explotada por ciberdelincuentes para crear cada vez más campañas de phishing. Las regulaciones, leyes y regulaciones en constante cambio proporcionaron suficiente material para que los hackers crearan ataques de phishing personalizados muy rápidamente.
Ejemplos actuales
Perseus también ha observado un aumento de ciberataques a dispositivos móviles. En las últimas semanas, el equipo de Perseus ha enviado varias advertencias de peligro a sus clientes para señalar amenazas actuales a los dispositivos móviles.