10 feb. 2011

Informe sobre Malware en Smartphones

Los smartphones, el nuevo objetivo de las mafias del fraude online
  • La escasa concienciación de los usuarios y la gran cantidad de información personal y confidencial, principales motivaciones de las mafias para este nuevo tipo de ataques
  • El Consejo Nacional de Consultores sobre CyberSecuridad (CNCCS) te proporciona una guía de buenas prácticas para proteger tu smarthphone
El estudio (PDF) pretende constituir una radiografía que refleje la situación actual de los smartphones en lo referente a seguridad, describiendo las principales amenazas a las que se enfrentan, así como las medidas existentes para mitigar los riesgos asociados. Los dispositivos móviles ya no son simples teléfonos y no pueden ni deben ser tratados como tal.

Los dispositivos móviles han ido evolucionando hasta converger prácticamente en cuanto a funcionalidades con los ordenadores personales, hecho que se traduce en un notable incremento en la usabilidad de los móviles en cualquier ámbito. Pero como nota negativa debemos destacar un aumento en los riesgos que se asocian a los mismos.

La generalización de la oferta de tarifas planas para smartphones ha supuesto una popularización de estos dispositivos totalmente vertiginosa, pero el problema es que los usuarios no son conscientes de los peligros que entraña no tener protegido su terminal ni de la cantidad de información personal que se almacena en el mismo. Como consecuencia de esto, las mafias existentes han ampliado sus horizontes de actuación y han incluido este sector entre sus objetivos. Un objetivo de gran crecimiento y alta remuneración.

El primer código malicioso destinado a dispositivos móviles apareció en 2004, pero desde entonces los ataques han evolucionado a una velocidad de vértigo hasta llegar al último detectado hace escasos meses: ZEUS Man in the Mobile.

“Durante muchos años las empresas de Seguridad hemos avisado que los dispositivos móviles serían objeto de la mayoría de los ataques que hoy ocurre en el mundo PC, y ha sido finalmente en 2010 donde hemos visto el cambio en la tendencia. Creemos que 2011 será realmente el año donde los ataques a dispositivos móviles pasará de ser una estimación, a ser una realidad” señala David Barroso, director de S21sec e-crime.

Hay que estar preparado para las futuras infecciones ya que los creadores de malware evolucionan continuamente sus técnicas y no cabe duda de que el malware para dispositivos móviles va a seguir evolucionando teniendo en cuenta que el futuro cercano apunta a un increíble incremento de los smartphones para todo tipo de operaciones: móvil como medio de pago, banca electrónica, seguimiento de individuos a través del GPS del móvil, ataques de ingeniería social avanzados, etc.
“Uno de los grandes problemas a los que nos venimos enfrentando los profesionales de la seguridad es la movilidad de los usuarios. Dentro de dicha movilidad, junto a portátiles, tabletas y similares, cada vez juegan un papel más decisivo los smartphones. Incrementar la seguridad de estos dispositivos, desde todos sus puntos de vista -desde el malware a la protección de la información almacenada, pasando por la gestión de los mismos o la auditoría- es un reto para cualquier departamento de seguridad, reto a afrontar de forma inmediata si queremos proteger nuestra información y, por tanto, nuestro negocio” afirma Antonio Villalón, Director de Seguridad de S2 Grupo.

¿Cómo pueden los usuarios proteger sus dispositivos?

La limitada concienciación en lo referente a seguridad de los usuarios de estos dispositivos y el consecuente comportamiento pueden ser los factores de mayor riesgo para los smartphones a corto plazo. Es de gran importancia comprender que un dispositivo móvil de estas características ya no es un simple teléfono y no puede ni debe ser tratado como tal.

El CNCCS propone una serie de buenas prácticas para ayudarnos a proteger nuestros dispositivos móviles:
  • Habilitar medidas de acceso al dispositivo como el PIN o contraseña si está disponible.
  • Configurar el smartphone para su bloqueo automático pasados unos minutos de inactividad.
  • Antes de instalar una nueva aplicación revisar su reputación. Sólo instalar aplicaciones que provengan de fuentes de confianza.
  • Prestar atención a los permisos solicitados por las aplicaciones y servicios a instalar.
  • Mantener el software actualizado, tanto el Sistema Operativo como las aplicaciones.
  • Deshabilitar características mientras no se usen: Bluetooth, infrarrojos o Wi-fi.
  • Configurar el Bluetooth como oculto y con necesidad de contraseña.
  • Realizar copias de seguridad periódicas.
  • Cifrar la información sensible cuando sea posible.
  • Utilizar software de cifrado para llamadas y SMS.
  • Siempre que sea posible no almacenar información sensible en el smartphone, asegurándose que no se cachea en local.
  • Al deshacerse del smartphone borrar toda la información contenida en el smartphone.
  • En caso de robo o pérdida del smartphone informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo.
  • En determinados casos pueden utilizarse opciones de borrado remoto o automático (después de varios intentos de acceso fallidos).
  • Monitorizar el uso de recursos en el smartphone para detectar anomalías.
  • Revisar facturas para detectar posibles usos fraudulentos.
  • Mantener una actitud de concienciación en el correcto uso de estos dispositivos y los riesgos asociados.
  • Extremar la precaución al abrir un correo, un adjunto de un SMS o hacer click en un enlace. Cabe destacar que esta fue una de las vías de entrada del Zeus-Mitmo.
  • Desconfiar de los archivos, enlaces o números que vengan en correos o SMS no solicitados.
  • Evitar el uso de redes Wi-fi que no ofrezcan confianza.
  • Tener en cuenta este tipo de dispositivos en su política de seguridad corporativa.
"Si bien las amenazas para móviles no forman parte aún del objetivo de muchos ciberdelincuentes, estamos viendo cómo aparecen los primeros ataques reales por parte de éstos. En los próximos meses los ataques para dispositivos móviles, principalmente para aquellos basados en Android, el sistema operativo de Google, crecerán de forma exponencial" afirma Luis Corrons, director técnico de PandaLabs.

Fuente: Consejo Nacional de Consultores sobre CyberSecuridad (CNCCS)

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!