El 99,2% de los usuarios de Android del gobierno de EE. UU. Están ejecutando versiones de SO obsoletas


Algunas versiones de Android que usan los empleados gubernamentales se remontan a Android 8 de 2017, y ese es un gran problema de ciberseguridad.

istock-813024716.jpg

Tero Vesalainen, Getty Photographs / iStockphoto

Android, el sistema operativo móvil más common del mundo, se ejecuta en muchos dispositivos utilizados por los trabajadores del gobierno de EE. UU., Pero solo el .08% de esos dispositivos están ejecutando la última versión de Android, según un informe.

La empresa de seguridad móvil Lookout está detrás del informe, que analizó más de 200 millones de dispositivos móviles utilizados por trabajadores del gobierno federal y estatal de EE. UU. Entre enero de 2019 y diciembre de 2020.Encontró que la pandemia de COVID-19 provocó un cambio masivo en el uso de dispositivos móviles para empleados del gobierno, lo que hace que las estadísticas de seguridad descubiertas sean aún más preocupantes.

VER: Política de protección contra robo de identidad (TechRepublic Quality)

«La velocidad a la que los dispositivos (de los empleados del gobierno) están expuestos a phishing móvil, amenazas de aplicaciones, dispositivos y amenazas de pink está aumentando», Lookout dijo. Los ataques de phishing pueden consistir en entrenar a los usuarios para que eviten caer en trampas, pero otros ataques contra dispositivos gubernamentales que intentan aprovechar vulnerabilidades conocidas y versiones anteriores de Android están plagados de ellos.

El desglose de las versiones de Android entre los dispositivos gubernamentales es alarmante, al igual que el número de Vulnerabilidades CVE ellos contienenFigura A).

figura-a

Figura A: el desglose de las versiones del sistema operativo Android que utilizan los empleados del gobierno de EE. UU.

Imagen: Lookout

El hecho de que casi una cuarta parte de los empleados gubernamentales estén ejecutando Android 8, que tiene más de 636 vulnerabilidades conocidas, lo convierte en un grave riesgo de seguridad. El informe señala que la segunda mitad de 2020 vio un gran aumento en la actividad de aplicaciones maliciosas: solo en el cuarto trimestre hubo un aumento de 20 veces en los encuentros de aplicaciones maliciosas año tras año en dispositivos gubernamentales. Las vulnerabilidades encontradas en dispositivos gubernamentales incluyen:

  • Conexiones a servidores en países extranjeros,
  • Acceso a los sistemas de archivos del dispositivo,
  • Acceso a cámara / micrófono,
  • Permisos excesivos que permiten que las aplicaciones vean datos de otras aplicaciones en un dispositivo.

A diferencia de los dispositivos Android, los usuarios de iOS en el sector gubernamental muestran una alta tasa de adopción de la última versión de iOS, con un 67,8% en iOS 14. «Las agencias o departamentos gubernamentales pueden optar por retrasar las actualizaciones hasta que se hayan probado sus aplicaciones propietarias. Esto El retraso crea una ventana de vulnerabilidad durante la cual un actor de amenazas podría usar un dispositivo móvil para obtener acceso a la

la infraestructura de la organización y robar datos «, señala el informe.

Un segundo punto positivo en el informe es el contraste entre los dispositivos administrados y BYOD utilizados por los empleados del gobierno: en el lado federal, el 91.34% de los dispositivos móviles son administrados por el gobierno, y a nivel estatal y nearby, el 75.69% son administrados.

Los dispositivos personales no administrados son más convenientes para los empleados, pero el informe señala que la compensación es una exposición adicional a los ataques de phishing. Solo el 2,66% de los dispositivos móviles administrados por el gobierno federal están expuestos a ataques de phishing, frente al 16,62% de los dispositivos no administrados de uso federal. A nivel estatal y nearby, esos números son 6.18% para administrados y 11.02% para no administrados.

Contrariamente a la intuición, los empleados estatales y locales están expuestos a ataques de phishing con más frecuencia, a pesar de que el número de dispositivos no administrados es menor. «Esto se debe a que estos departamentos tienen una mayor proporción de empleados BYOD que tienen un uso sin restricciones de sus dispositivos. Como resultado, estos empleados están expuestos a sitios de phishing a una tasa más alta», dijo el informe.

VER: Ingeniería social: una hoja de trucos para profesionales de negocios (PDF gratuito) (TechRepublic)

Para maximizar la seguridad de los dispositivos móviles, Lookout hace las siguientes recomendaciones:

  • Mantenga actualizados los sistemas móviles. Esto puede significar acelerar las pruebas de aplicaciones propietarias, pero es un cambio de prioridad necesario.
  • Asegúrese de que las capacidades de administración de parches y vulnerabilidades móviles sean parte de su operación.
  • Solicite a los usuarios que instalen actualizaciones en dispositivos móviles siempre que estén disponibles.
  • Implementar una lista de dispositivos aprobados para dispositivos BYOD.
  • Capacite a los empleados para que reconozcan los ataques de phishing, pero no se detenga en los ataques de escritorio: asegúrese de incluir también el reconocimiento de phishing en dispositivos móviles.

Ver también



Enlace a la noticia first