Eusebio Nieva check point
Eusebio Nieva check point

Los primeros terminales de telefonía móvil aparecieron en un contexto estrechamente ligado a la industria militar hace más de 70 años, pero no fue hasta la década de los noventa cuando se popularizó su uso hasta convertirse en un elemento indispensable. La revolución de los dispositivos móviles en nuestra sociedad ha supuesto también un incremento de los ataques móviles. El valor de la información que compartimos y guardamos en nuestros dispositivos ha llevado a los cibercriminales a desarrollar nuevas técnicas y malware Gen V para acceder a ellos.

Publicidad

En la actualidad, los dispositivos móviles pueden ser un punto de acceso a las redes corporativas. Estamos más conectados que nunca y un solo móvil infectado puede conseguir propagar un malware por todo el sistema TI de una empresa. Según una investigación reciente de Check Point, todas las empresas han experimentado al menos un ataque de malware móvil durante el año pasado, con una media de 54 amenazas por compañía. Además, el 75% de los negocios cuenta con un promedio de 35 dispositivos “liberados” (rooted o jailbreak), un estado que deja a los dispositivos más vulnerables a ciberataques, ya que el proceso elimina gran parte de la seguridad proporcionada por iOS y Android.

La revolución de los dispositivos móviles en nuestra sociedad ha supuesto también un incremento de los ataques móviles

Teniendo en cuenta que el malware móvil es la actividad que más dinero genera a los cibercriminales a nivel mundial, cabe esperar una tendencia al alza de operaciones a gran escala enfocada a este tipo de terminales. En 2017 pudimos encontrar un ejemplo muy preciso: CopyCat infectó 14 millones de terminales Android y consiguió unos beneficios de 1,5 millones de dólares, en comparación, el ransomware WannaCry, uno de los más destructivos y expansivos hasta el momento que atacó a numerosas multinacionales en todo el mundo, infectó a unos 300.000 ordenadores y generó unos 600.000 dólares.


También te puede interesar:
Detección de amenazas móviles mediante el aprendizaje automatizado
Informe global sobre amenazas
Cómo ayuda la EMM con el cumplimiento del RGPD

Las amenazas Gen V enfocadas a los dispositivos móviles ya son una realidad, es probable que en un futuro el malware no solo esté enfocado al robo de información. Cada vez estamos más cerca de ver botnets móviles orientadas al cryptojacking ilegal, mediante un tipo de malware que se procesa en segundo plano en tu dispositivo y te roba una parte del uso de la CPU.

Para ser capaces de lidiar con estas nuevas amenazas avanzadas, es indispensable que las empresas implementen soluciones de ciberseguridad Gen V.