Las aplicaciones abandonadas como TikTok representan un riesgo de seguridad en un mundo BYOD


Las aplicaciones de redes sociales ponen en riesgo las redes corporativas y proporcionan materia prima para falsificaciones profundas.

istock-1169692106.jpg

Imagen: Wachiwit / Getty / IStock

Es difícil decir cuál será el destino last de TikTok: adquirido, prohibido en los EE. UU., Dividido en dos compañías o algo completamente diferente. Para los equipos de TI que administran dispositivos móviles, el riesgo de seguridad es serious en este momento. La versión precise de la aplicación TikTok puede cumplir con algunos estándares corporativos, para equipos dispuestos a ignorar los riesgos inherentes a la plataforma.

Esos riesgos crecerán con el tiempo a medida que se desarrollen nuevas amenazas de seguridad y no hay forma de actualizar la aplicación, según Michael Covington, vicepresidente de producto de Wandera.

Aunque TikTok solucionó algunos problemas de seguridad a principios de este año, la aplicación recopila mucha información y evita la auditoría de código. Esto incluye técnicas anti-depuración y anti-reversión.

«Obviamente, no quiere que sus competidores descarguen su aplicación y vean lo que está haciendo, pero parece que han ido más allá para ocultar su código», dijo Covington.

Wandera también monitorea las fuentes de aplicaciones populares para detectar cambios en la disponibilidad y recientemente analizó cuántas aplicaciones habían sido descargadas por los usuarios y eliminadas de las tiendas de aplicaciones durante seis meses. Basado en datos de noviembre de 2019 a abril de 2020, El 39% de las aplicaciones abandonadas con instalaciones en vivo estaban en la categoría de productividad y el 30% estaban en juegos y entretenimiento.

VER: Política de informática de dispositivos móviles (TechRepublic Premium)

Wandera analizó las últimas versiones de TikTok para iOS y Android a principios de agosto para medir el nivel de riesgo de la aplicación. Los investigadores calificaron la aplicación como de riesgo medio y encontraron que la versión de Android solicitaba 67 permisos y tenía seis URL integradas que representan conexiones de purple. Los investigadores notaron que el número promedio de permisos solicitados por las aplicaciones de Android es nueve. Algunos de los permisos más riesgosos incluyen:

  • Acceso a buena ubicación
  • Acceder a una ubicación aproximada
  • Solicitar paquetes de instalación
  • Recibir mensaje ADM

Según el análisis de Wandera, menos del 20% de otras aplicaciones solicitan estos permisos, incluido menos del 5% para las dos últimas solicitudes.

Los analistas de Wandera calificaron la última versión de iOS de TikTok como de riesgo medio con el mayor problema de que la aplicación utiliza API sensibles que normalmente no están permitidas por Apple, como la ubicación exacta y el acceso a la lista de contactos.

«Es difícil decir que el uso de estos permisos indica que TikTok está tramando algo porque lo que hacen con la información es la cuestión», dijo Covington.

Covington dijo que mantener el contenido empresarial confidencial fuera de TikTok no es una táctica de seguridad suficiente.

«Ahora tienes que preocuparte por tu voz y tu parecido y cómo ese contenido podría usarse en tu contra en otros entornos «, dijo.» La gente finalmente está comenzando a comprender que la información personalized tiene valor «.

Manejo del riesgo en teléfonos BYOD

Wandera proporciona seguridad de punto remaining para dispositivos, aplicaciones y datos. La empresa tiene soluciones para dispositivos administrados y configuraciones BYOD. Para los dispositivos administrados, la solución de Wandera permite a los equipos de TI establecer políticas en torno a aplicaciones que los usuarios no pueden evitar. Para los dispositivos que no son proporcionados por un empleador, el motor de inteligencia de amenazas de Wandera MI: RIAM analiza un dispositivo en busca de malware y aplicaciones no aprobadas cuando un usuario inicia una aplicación protegida como Slack o Microsoft 365.

Para medir el riesgo de seguridad de una aplicación en unique, Wandera rastrea y analiza las conexiones de purple que realiza una aplicación.

Convington dijo que Wandera analiza la actividad de la aplicación en un entorno dinámico para comprender el destino remaining de estas conexiones.

«A veces tendrá un punto last que sigue distribuyendo otros destinos a los que ir», dijo.

Wandera se enfoca en el análisis de redes publicitarias para buscar redes que tengan un historial de albergar ataques de phishing y estafas.

Covington dijo que entre los clientes de Wandera ha visto una división 50/50 entre dispositivos no administrados (BYOD) y dispositivos administrados por un empleador. Él predice que esto cambiará en los próximos años con más empresas pasando a dispositivos protegidos pero no administrados asegurados con administración de aplicaciones móviles sin inscripción.

Ver también



Enlace a la noticia original