Comunidad de CIOs Revista Byte TI | Noticias tecnología

Únete a la Comunidad de Directivos de Tecnología, Ciberseguridad e Innovación Byte TI

Encontrarás un espacio diseñado para líderes como tú, donde podrás explorar tecnologías emergentes, compartir estrategias y colaborar en soluciones de vanguardia

Los ataques móviles se han vuelto más despiadados que nunca, revela un informe de Blue Coat

En paralelo a la cada vez mayor participación de nuestros dispositivos móviles en nuestras vidas privadas y profesionales, los cibercriminarles están incrementado notablemente su interés en nosotros, de acuerdo con la edición 2015 del estudio State of Mobile Malware de Blue Coat Systems. El ciberchantaje (ataques “ransomware” pidiendo un rescate) lidera la clasificación en 2015 del malware, junto con el contagio silencioso de programas espía en nuestros dispositivos que permiten a los atacantes conocer nuestra conducta y hábitos online. El nuevo informe de Blue Coat, describe las últimas tendencias y vulnerabilidades en malware móvil, ofrece consejos sobre cómo fortalecer las defensas corporativas y cómo educar a los usuarios de los dispositivos móviles, y aporta predicciones acerca del futuro de las amenazas móviles.

“Ya sea que estemos durmiendo, caminando, trabajando o comprando, mientras utilicemos nuestros dispositivos móviles los cibercriminales nos rastrean, espían, ponen trampas y nos atacan, como podemos ver en los diferentes tipos de malware y ataques”, afirma el Dr. Hugh Thompson, CTO y vicepresidente sénior de Blue Coat. “Las implicaciones de esta infame actividad alcanzan a los departamentos de TI de la empresa a medida que las organizaciones adoptan rápidamente versiones móviles de aplicaciones empresariales en la nube, abriendo así nuevas vías de acceso a los atacantes. Un enfoque estratégico y holístico para gestionar los riesgos, debe ampliar el perímetro a entornos móviles y cloud, tomando como base una aproximación realista y precisa al problema, y desplegar protecciones avanzadas que pueden priorizar y manejar defensas frente a amenazas desconocidas, sofisticadas y emergentes, así como la reparación”:

Resumen de hallazgos:

  • La pornografía vuelve a situarse como la amenaza número uno, después de haber caído al número dos el año pasado.
  • Los tres tipos de malware más importantes este año son el ransomware, el software potencialmente no solicitado (Potentially Unwanted Software – PUS), y la filtración de datos.
  • El escenario de amenazas móviles está siendo cada vez más activos.

Consiga su vacuna anticibergripal: Vectores de infección principales en 2015

1

Pornografía

El porno no está únicamente de regreso a la cima, sino que ha vuelto con más fuerza que antes, pasando del 16,55% en 2014 a estar por encima del 36% este año. Esto es, cuando vemos que el tráfico de un usuario móvil le redirige a una web maliciosa, el 36% de las veces el usuario se termina encontrando con un lugar porno, Si hacemos memoria, cuando en el año 2013 el porno se encontraba a la cabeza, la cifra era de tan sólo el 22,16%

3

WebAds

Vemos una importante caída desde 20% del año pasado (2014) a menos del 5% este año. Esto incluye tanto los ataques de malvertising como lugares que alojan aplicaciones troyanas diseñadas para atraer a visitantes a lugares porno. Blue Coat también ha seguido e identificado redes WebAd sospechosas que son muy activas en actividades malware, scam, software potencialmente no solicitado (PUS), y otras actividades sospechosas.


O pagas con Bitcoin ahora o perderás el contenido de tu teléfono: Tipos de malware más importantes de 2015

1

Ransomware

El mundo del ransomware ha crecido dramáticamente durante el año pasado. Mientras sólo algunos tipos de estos malware que corren en dispositivos Android originan el daño mínimo para hacer que las víctimas paguen su ciber rescate, muchas han adoptado un enfoque más sofisticado más frecuente en el ransomware del entorno Windows. Con el aumento del rendimiento de las funcionalidades de los smartphones modernos, era sólo cuestión de tiempo que un ransomware criptográficamente más avanzado, como SimpleLocker, apareciera en los dispositivos móviles. Estas amenazas convierten en ilegibles archivos de música, fotografía, vídeos y de otro tipo, solicitan el pago no trazable como el uso de Bitcoin, y marcan unos tiempos límites de pago antes de que los archivos terminen siendo permanentemente inaccesibles para el propietario.

2

Software potencialmente no deseado

De forma general, este tipo de programas muestran un comportamiento típico de “adware” o “spyware” (espiar la actividad online y los datos personales de los usuarios  u ofrecer un número adicional de anuncios). Los investigadores de Blue Coat han observado un cambio importante en el volumen de este tipo de software en el espacio malware tradicional, y esto es especialmente notable en el espacio móvil, a medida que el número de aplicaciones móviles basura albergadas en lugares que los analistas clasifican en esta categoría ha crecido de forma sostenida. Este tipo de aplicaciones móviles, notables por su dudosa utilidad, encuentra normalmente su camino hacia los dispositivos móviles a través del uso de publicidad dudosa o de otros ataques de ingeniería social diseñados para embaucar a la víctima y lograr que instale un programa no deseado.

3

Filtración de datos

La mayoría de las personas no saben que muchas aplicaciones en sus dispositivos móviles puedan estar observándoles, e informando, las 24 horas diarias los 365 días del año. Estas filtraciones de datos son normalmente un goteo menor, pues simplemente informan del sistema operativo de los teléfonos, el fabricante, el tipo de buscador o la aplicación concreta en uso, y cosas parecidas. Algo más complicado es el hecho de que no se disponen de herramientas disponibles para que los usuarios puedan ver o saber qué datos están saliendo de sus dispositivos. Ya sea en un dispositivo Android o iOS, los datos salientes a menudo se pueden encontrar en la cadena de “User Agent”.

El futuro de la seguridad móvil:

Sin signos de desaceleración, el Mercado de dispositivos móviles está creciendo a ritmos muy altos. Previendo que millones más de estos dispositivos llegarán a las calles en los próximos años, Blue Coat hace las siguientes observaciones y predicciones sobre el futuro de esta tendencia.


Sistemas de pagos por móvil

Los sistemas de pago móviles van a crecer, y servicios incluyendo métodos de pago sin contacto incorporarán elementos adicionales de seguridad, como biometría o doble autenticación.

2

Apoyo para PC tradicional o plataformas móviles

Ya existe un gran número de dispositivos móviles vulnerables para toda la gran variedad de amenazas existentes. Estos dispositivos con toda seguridad no recibiran las actualizaciones OS necesarias, y esto va a dar origen a un mercado de soluciones de seguridad que puedan dar servicio tanto a plataformas móviles como PC tradicional.

3

Actualizaciones OTA para dispositivos vulnerables

Los operadores móviles y los fabricantes de dispositivos ya están trabajando en planes de actualización crítica rápida OTA para dispositivos vulnerables, pero el programa es lento y puede necesitarse algún tiempo antes de que este segmente de mercado móvil madure.

Deja un comentario

Scroll al inicio