¿Los sistemas operativos móviles proporcionan suficiente protección contra las amenazas cibernéticas?

¿Los sistemas operativos móviles proporcionan suficiente protección contra las amenazas cibernéticas?
5 (100%) 6 votos

¿Los sistemas operativos móviles proporcionan suficiente protección contra las amenazas cibernéticas? 1

Cada año, un nuevo iPhone llega al mercado y hay miles de dispositivos Android diferentes en circulación. Ambos Apple
y Google agrega constantemente nuevas características y funciones para incorporar tecnologías emergentes, mantener la competitividad y consolidar su reputación como innovadores.

El enfoque comercial generalmente se asienta con el clamor de más características relacionadas con la interfaz de usuario a nivel de superficie como Memojis, Group FaceTime, navegación por gestos, las características a las que los consumidores se dirigen en lugar de aplicar parches al CVE-2018-4249. Todo es una cuestión de prioridades, la gente quiere un dispositivo con todas las comodidades, un dispositivo móvil solo necesita estar lo suficientemente seguro y cumplir con las expectativas mínimas. Tampoco ayuda que haya habido una idea errónea de que los sistemas operativos móviles son lo suficientemente seguros y que los usuarios no necesitan una solución de seguridad. A pesar de que los sistemas operativos móviles se están endureciendo relativamente, el uso es muy diferente en comparación con los factores de forma tradicionales, y hay una serie de vectores de amenazas que un sistema operativo no puede proteger.

Si bien los sistemas operativos móviles son más seguros que sus contrapartes de PC, el uso es muy diferente y hay una serie de amenazas contra las que un sistema operativo no puede protegerse inherentemente.

Comportamiento del usuario

En última instancia, la exposición al riesgo está determinada por el comportamiento de los usuarios, con una amenaza obvia. Jailbreaking en iOS o rooting en Android. Esto puede no ser necesariamente un problema importante en los modelos COPE y COBO, donde las configuraciones están estrictamente regidas por un EMM o UEM, pero definitivamente es un riesgo que debe ser considerado bajo BYOD.

El peligro obvio de desbloquear un dispositivo con iOS es que permite la descarga de aplicaciones de terceros, un riesgo que siempre está presente en la plataforma abierta de Android. Además, las aplicaciones en un dispositivo con jailbreak o rooteado también pueden ejecutarse con privilegios escalados para que puedan acceder a los datos confidenciales de otras aplicaciones en el dispositivo. Un ejemplo es un falso. Pokemon Go Se encontró que la aplicación incluía una herramienta de acceso remoto llamada DruidJack, que permitía acceder a los mensajes y contactos en un dispositivo, escuchar en vivo o grabar audio a través del micrófono, instalar cualquier APK y otras características malévolas.

Pero, si eres un usuario experto, es posible que ni siquiera necesites hacer jailbreak a un dispositivo iOS. los Apple
Desarrollador Programa Empresarial
permite a las organizaciones probar y distribuir sus propias aplicaciones personalizadas específicamente para uso exclusivo de los empleados. El peligro es que estas aplicaciones no se ajustan a los mismos estándares que sus contrapartes más públicamente disponibles en la App Store oficial, y la verificación de negocios es laxa. El spyware Exodus es un ejemplo de cómo Apple
Los certificados de Developer Enterprise Program se han utilizado con fines maliciosos.

Recomendamos:  Los eventos de OnePlus 7 ya están empezando a agotarse

La dificultad para los profesionales de la seguridad radica en garantizar que los dispositivos que solicitan acceso a los recursos corporativos se encuentren en un estado seguro, libre de malware y configuraciones peligrosas. En los modelos COBO y COPE, los administradores pueden aplicar reglas duras y rápidas sobre la postura de seguridad de los dispositivos, pero en un modelo BYOD, las líneas entre el trabajo y lo personal se vuelven borrosas y se requiere un enfoque más dinámico para la gestión de acceso.

Aquí es donde Acceso Condicional Continuo (CCA) se vuelve importante. CCA puede evaluar un dispositivo, determinar su postura de riesgo y otorgar acceso a las aplicaciones corporativas en consecuencia. Si un dispositivo tiene una aplicación de riesgo o un sistema operativo desactualizado, entonces se puede proporcionar un nivel de acceso más bajo para garantizar que la persona aún pueda estar en línea, pero mitigar la exposición al riesgo de una organización.

Malware Móvil

A pesar de los rigurosos procesos de investigación de Google y Apple, las aplicaciones de riesgo (intencionales o no) aún llegan a las tiendas de aplicaciones oficiales y acumulan millones de descargas. XcodeGhost por ejemplo.

Existe un nivel básico de seguridad que los populares sistemas operativos móviles utilizan para mitigar el daño causado por malware móvil una vez instalada. Ambos iOS y Androide use diferentes tipos de sandbox de aplicaciones para restringir la comunicación entre aplicaciones, asegurándose de que los datos de las aplicaciones y las ejecuciones de código estén aislados. De forma predeterminada, a las aplicaciones se les otorga un acceso muy limitado a las funciones del sistema operativo y no pueden interactuar con otras aplicaciones, el usuario debe otorgar explícitamente los permisos para un mayor acceso.

Pero también hay un mundo de malware que no depende necesariamente de permisos de aplicación solo para infligir daño. Tome el ejemplo reciente de malware en iOS donde se encontró que las aplicaciones se comunican con los servidores de C&C utilizados por Malware Golduck.

Además de las aplicaciones intencionadamente maliciosas, existen aplicaciones completamente legítimas que también pueden representar una amenaza, desde aquellas que no cifran datos hasta aquellas que se comportan como adware. WhatsApps la última vulnerabilidad de la aplicación permitió a los atacantes instalar software espía de forma remota en dispositivos específicos, lo que demuestra que incluso las aplicaciones populares que son bien conocidas para el cifrado de extremo a extremo no pueden ser confiables de manera implícita.

En el caso del malware para dispositivos móviles, solo existe una protección contra la cual el sistema operativo puede proteger. los Apple
y los ecosistemas de Google se configuran teniendo en cuenta la prevención, evitando que las aplicaciones maliciosas y riesgosas lleguen al dispositivo utilizando sus respectivas tiendas de aplicaciones oficiales como la puerta de enlace y los mecanismos de contingencia en el sistema operativo, desafortunadamente no es seguro. Los profesionales de seguridad necesitan una mayor granularidad en el comportamiento de las aplicaciones por debajo de la interfaz de nivel de superficie, algo que no proporciona un EMM o UEM.

Recomendamos:  Google anuncia una Play Store rediseñada y una mejor compatibilidad con los asistentes en Android TV

Suplantación de identidad

Suplantación de identidad Se ha convertido en la amenaza número uno en el móvil. Es un vector de ataque que es en gran parte incomprendido y subestimado. No hay mucho que puedan hacer los sistemas operativos móviles para proteger a los usuarios finales contra los ataques de phishing, ya que se basan en gran medida en técnicas de ingeniería social y necesitan protección a nivel de red para bloquear la conexión a los recursos de phishing en línea.

Las organizaciones suelen estar bien fortalecidas contra el phishing de correo electrónico en factores de forma tradicionales como el escritorio, pero estas tecnologías rara vez se extienden a dispositivos móviles. Más importante aún, el phishing ha evolucionado mucho más allá del ámbito del correo electrónico. Las empresas han adoptado modelos de comunicación mucho más flexibles, lo que ha llevado a una mayor superficie de ataque, incluido el SMS, que a menudo se usa para 2FA.

Tomemos LinkedIn, por ejemplo, es fácil ver cómo un phisher podría presentarse como un reclutador, prospecto, socio o incluso un colega e ingeniar a un empleado para que regale información confidencial. Además, la investigación del Grupo de Trabajo Anti-Phishing (APWG) señaló que Phishing SaaS los ataques están en aumento, algo que las empresas que utilizan cada vez más los servicios en la nube deben considerar al volver a evaluar sus estrategias de seguridad.

El phishing de correo electrónico no debe ser descuidado sin embargo. De acuerdo con la FBI, IC3 recibió 20,373 compromisos de correo electrónico comercial (BEC) y compromiso de cuenta de correo electrónico, con pérdidas estimadas de más de $1
.2
mil millones en 2018, en comparación con 15,690 quejas y casi $ 675 millones en pérdidas en 2017. El phishing por correo electrónico se está volviendo mucho más sofisticado y específico, especialmente en el contexto de ataques comerciales.

Como siempre, la capacitación sobre concienciación proporciona una importante primera línea de defensa contra el phishing y se debe hacer más para ayudar a los empleados a identificar los ataques de phishing, tanto en el correo electrónico como en otros. Pero, hasta ahora, el entrenamiento de concientización solo permite a los usuarios y algunos ataques de phishing pueden ser increíblemente convincentes. Por lo tanto, se necesita una red de seguridad a nivel de red para impedir que los usuarios se conecten a páginas de phishing.

Recomendamos:  Apple se asocia con Best Buy para expandir los servicios de reparación a cientos de tiendas

Ataques de hombre en el medio (MitM)

Todo el concepto de movilidad es ayudar a los empleados a ser productivos dondequiera que estén, y en ocasiones eso puede significar confiar en la red Wi-Fi disponible. En promedio, los dispositivos móviles se conectan a 12 conexiones wifi por día y el 55 por ciento de las organizaciones han tenido al menos un usuario conectado a un punto de acceso de riesgo en el último mes. La conectividad es un desafío del entorno de trabajo moderno y hay poco que un sistema operativo pueda hacer para evaluar qué tan segura es una red.

Es fácil dejarse engañar por puntos de acceso no autorizados. Por ejemplo, un empleado se está preparando de manera remota para una reunión y se dirige a un Starbucks para lanzar algunos correos electrónicos de última hora. A continuación se muestra una lista de algunos de los SSID que encontraron nuestros usuarios, todos los cuales demostraron algún tipo de riesgo.

¿Los sistemas operativos móviles proporcionan suficiente protección contra las amenazas cibernéticas? 2

La evaluación de la seguridad de una red está más allá de las capacidades de un sistema operativo móvil, las pilas de seguridad tradicionales y, probablemente, el conjunto de habilidades de muchos usuarios finales. No es una amenaza intuitiva; una marca como Starbucks no proporcionaría intencionalmente una conexión de red riesgosa, pero si se configura incorrectamente o si hay malos actores en la red pública, esto podría hacer que el dispositivo y los datos se vean comprometidos.

A pesar de que los sistemas operativos móviles son relativamente robustos, no se debe confiar en ellos como la única capa de defensa. Las prácticas de seguridad modernas requieren un enfoque dinámico y de múltiples capas que proporcione una visión granular de las señales contextuales y el comportamiento del dispositivo, un espíritu similar a la confianza cero. Sin una solución de seguridad móvil implementada, las organizaciones sin duda tendrán puntos ciegos en su estrategia de seguridad.

Autor de la foto: Voyagerix / Shutterstock

¿Los sistemas operativos móviles proporcionan suficiente protección contra las amenazas cibernéticas? 3Michael Covington es vicepresidente de productos en Wandera. Anteriormente, desempeñó funciones de liderazgo en la investigación de seguridad y supervisó el desarrollo de productos en Intel Labs, Cisco Security y Juniper Networks. El Dr. Covington es un innovador práctico y tiene una amplia experiencia en todo el ciclo de vida del producto, desde la planificación de la I + D hasta la ejecución de la estrategia del producto. Con un historial diverso como un experimentado investigador en ciencias de la computación, un profesional de TI y un gerente de productos efectivo, Michael ha experimentado la tecnología de todos los lados y disfruta de traer nuevas innovaciones al mercado, específicamente en las áreas de seguridad y privacidad.

Dejános tus Comentarios: