Explotación, phishing, principales preocupaciones para usuarios de dispositivos móviles



Los informes encuentran que el malware móvil aparece en declive, pero la explotación de vulnerabilidades junto con el phishing ha llevado a un aumento de los compromisos, dicen los expertos

Conferencia RSA – San Francisco – El malware móvil parece estar disminuyendo como una táctica preferida de los ciberdelincuentes, pero el ecosistema móvil está lejos de estar libre de riesgos, ya que el phishing y la explotación de vulnerabilidades se convierten en amenazas más importantes, dijeron expertos en seguridad esta semana en la Conferencia RSA.

En 2019, el ecosistema móvil mundial continuó expandiéndose, creciendo en 8.9 millones de nuevas aplicaciones, o 18%, mientras que al mismo tiempo disminuyó la cantidad de aplicaciones maliciosas, especialmente en tiendas de aplicaciones top quality, como Apple y Google, según el » Informe de panorama de amenazas para aplicaciones móviles de 2019 «, publicado por RiskIQ. Al mismo tiempo, las compañías vieron crecer los compromisos relacionados con el móvil y el Net de las cosas, con un 39% de las empresas que sufrieron dicho incidente de seguridad, en comparación con el 33% en 2018, según el «Índice de seguridad móvil 2020» de Verizon.

El panorama actual de amenazas se ejemplifica mejor con las vulnerabilidades en la aplicación de chat de WhatsApp el año pasado, dice Michael Covington, vicepresidente de producto de Wandera, un proveedor de seguridad de nube móvil. En abril y mayo, los atacantes de los estados nacionales utilizaron serias vulnerabilidades, incluida una explotación remota para una vulnerabilidad en el reproductor de online video en WhatsApp, para comprometer a los usuarios específicos.

«Estas son aplicaciones que ya han pasado por el proceso de verificación de la tienda de aplicaciones y están instaladas en el dispositivo», dice Convington. «Y cuando surge una vulnerabilidad, muchas compañías no pueden hacer nada, porque no tienen visibilidad de qué aplicaciones están en los dispositivos de sus empleados».

Las dos tendencias, menos malware móvil, pero más compromisos relacionados con dispositivos móviles, resaltan que los atacantes están encontrando formas de comprometer los dispositivos que no dependen de convencer a un usuario para que descargue program malicioso.

El impacto de las tácticas de los atacantes es significativo. En 2019, dos tercios de las compañías que sufrieron una violación del malware móvil consideraron el impacto significativo, mientras que más de un tercio también consideró que los efectos de la violación fueron duraderos, según el informe de Verizon. La mayoría de las compañías sufrieron tiempo de inactividad o pérdida de datos en una violación, pero muchas también descubrieron que otros dispositivos se vieron comprometidos después de una falla móvil y tuvieron que lidiar con daños a la reputación y multas regulatorias.

«Cuando la mayoría de la gente piensa en los compromisos de ciberseguridad, lo que viene a la mente es la pérdida o exposición de datos», Verizon declarado en su informe. «Pero es mucho más que la información confidencial de una empresa que está en riesgo. Un compromiso de seguridad móvil puede tener una serie de otras consecuencias, que incluyen tiempo de inactividad, retrasos en la cadena de suministro, pérdida de negocios, daños a la reputación y multas regulatorias».

Las principales tiendas de aplicaciones móviles han obligado a los atacantes a cambiar, y las tiendas de marca ven menos aplicaciones maliciosas enviadas a su proceso de investigación, de acuerdo con informe de la firma de inteligencia de amenazas RiskIQ. El número de aplicaciones móviles en la lista negra cayó un 20% en common en 2019, mientras que la tienda Google Perform incluyó en la lista negra a menos de una cuarta parte de las aplicaciones que incluyó en la lista negra en 2018, según descubrió la compañía. En lugar de una indicación de que las tiendas de aplicaciones están disminuyendo la seguridad, RiskIQ argumenta que el ecosistema está haciendo un mejor trabajo al eliminar a los desarrolladores de malware de la publicación de aplicaciones en la tienda.

Además, las aplicaciones maliciosas en las tiendas de aplicaciones a menudo siguen siendo fáciles de detectar, dice Jordan Herman, un investigador de amenazas en RiskIQ.

«Un regalo potencial son los permisos excesivos, donde una aplicación solicita permisos que van más allá de los requeridos para su funcionalidad establecida», dice. «Otro es un nombre de desarrollador sospechoso, especialmente si no coincide con el nombre del desarrollador asociado con otras aplicaciones de la misma organización. Las revisiones de los usuarios y el número de descargas, cuando están presentes, también ayudan a dar cierto nivel de seguridad de que la aplicación es legítima». «

Debido al cambio en las tácticas de los atacantes, las empresas deben preocuparse por algo más que solo malware móvil. En agosto, Google reveló que al menos cinco cadenas de exploits para iOS (ataques unidos para obtener acceso a un dispositivo) se encontraron en sitios internet en la naturaleza. Los ataques podrían comprometer muchas versiones de Iphone y iPad.

«(S) implica que visitar el sitio pirateado fue suficiente para que el servidor exploit ataque su dispositivo, y si tuvo éxito, instale un implante de monitoreo», Ian Beer, investigador del Proyecto Cero de Google, declarado en un análisis de los ataques. «Estimamos que estos sitios reciben miles de visitantes por semana».

En muchos casos, incluso la funcionalidad legítima de las aplicaciones legítimas puede representar un riesgo para sus negocios, dice Covington de Wandera.

«No es solo el malware que determine una aplicación maliciosa para ellos», dice. «Otro comportamiento se considera riesgo para muchas empresas. Las empresas manufactureras no quieren aplicaciones que puedan usar la cámara, por ejemplo».

Las empresas deben aprender a mejorar su seguridad antes de ser violadas. En 2019, el 43% de las empresas que tenían un compromiso terminaron gastando más en seguridad. Solo el 15% de las compañías que no sufrieron una violación gastaron más en protección, según el informe del «Índice de seguridad móvil» de Verizon.

contenido relacionado

Revisa El borde, La nueva sección de Darkish Studying para características, datos de amenazas y perspectivas en profundidad. La historia principal de hoy: «Cómo prevenir una fuga de datos de AWS Cloud Bucket«.

Periodista de tecnología veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET News.com, Dark Looking at, MIT&#39s Know-how Assessment, Well known Science y Wired News. Cinco premios para el periodismo, incluyendo Mejor fecha límite … Ver biografía completa

Más strategies





Enlace a la noticia first