Los teléfonos inteligentes, las tabletas y otros dispositivos móviles contienen cada vez más datos comerciales importantes e información personal que son objeto de interés para los ciberdelincuentes.
Como resultado, están más expuestos a ataques cada vez más sofisticados.
Por lo tanto, es muy importante implementar estrategias de ciberseguridad para salvaguardarlos.
Índice de temas
Los ataques a dispositivos móviles están en constante crecimiento
El Informe mundial sobre amenazas móviles 2023 publicado a finales de 2023 por Zimperium, una empresa estadounidense especializada en soluciones avanzadas de seguridad móvil, revela que:
- El 80% de los sitios de suplantación de identidad se dirigen específicamente a dispositivos móviles.
- El usuario medio tiene entre 6 y 10 veces más probabilidades de ser víctima de ataques de suplantación de identidad por SMS que de ataques basados en el correo electrónico.
- EMEA y Norteamérica tienen el porcentaje más alto de dispositivos afectados por el spyware. En concreto, EMEA, un 35%, y Norteamérica, un 25%.
- Apple y Android han registrado un aumento en los casos de vulnerabilidad detectados. En concreto, las vulnerabilidades críticas de Android descubiertas en 2022 aumentaron un 138%, mientras que Apple iOS representó el 80% de las vulnerabilidades de día cero que se explotaron activamente.
- El número total de malware móvil en 2022 aumentó un 51%.
- La tasa de detección de malware en dispositivos Android en 2021 fue del 2%, mientras que en 2022 esa proporción aumentó hasta el 5%.
- Las configuraciones incorrectas del almacenamiento en la nube en las aplicaciones móviles son una de las principales vulnerabilidades. Además, el 2% de todas las aplicaciones de iOS y el 10% de las aplicaciones móviles de Android tienen acceso a instancias de nube inseguras.
El 80% de los sitios de suplantación de identidad se dirigen específicamente a dispositivos móviles
Zimperium también ha publicado el informe ‘2023 Mobile-Banking-Heists’, que muestra que 29 familias de malware, en 2023, se dirigieron a 1.800 aplicaciones bancarias en 61 países, y destaca cómo los troyanos bancarios siguen evolucionando y teniendo éxito gracias a su capacidad para eludir la seguridad y evadir la detección en los dispositivos móviles.
El informe también reveló que, durante 2023, 109 instituciones bancarias estadounidenses fueron objeto de malware bancario, seguidas del Reino Unido con 48 instituciones e Italia con 44 instituciones.
Una vez más, parece que los troyanos están ampliando su alcance y, además de las aplicaciones bancarias, también se dirigen a las criptomonedas, las redes sociales y las aplicaciones de mensajería.
¿Qué es la seguridad móvil
Hoy en día, la adopción cada vez más generalizada de modelos de trabajo híbridos y la integración de las políticas BYOD (Bring Your Own Device) hacen que sea particularmente difícil garantizar la seguridad de los dispositivos móviles corporativos, teniendo en cuenta la expansión de la superficie de ataque.
A diferencia de los ordenadores de sobremesa, que son fijos, los dispositivos móviles están sujetos a riesgos tanto físicos como virtuales.
De hecho, estos dispositivos pueden estar expuestos al riesgo de robo o pérdida física, así como a ataques virtuales derivados de amenazas de aplicaciones de terceros y a violaciones de la seguridad de las redes Wi-Fi.
Los dispositivos móviles pueden estar expuestos al riesgo de robo o pérdida física, así como a ataques virtuales y a violaciones de la seguridad de las redes WiFi
Por lo tanto, para evitar brechas de seguridad, es fundamental que las empresas adopten medidas de seguridad móvil bien definidas para mitigar estos riesgos.
La seguridad móvil abarca estrategias, arquitecturas de seguridad y aplicaciones que se utilizan para proteger cualquier dispositivo portátil, como iPhone, teléfonos Android, ordenadores portátiles y tabletas.
Este tipo de seguridad implica medidas destinadas a mejorar la ciberprotección de los dispositivos móviles, a fin de defender a los usuarios y las organizaciones de las violaciones de datos.
Además, cabe señalar que la seguridad total de los dispositivos móviles no solo garantiza la protección de los datos almacenados en los propios dispositivos, sino que también se extiende a la seguridad de los puntos finales conectados a los dispositivos y al hardware de la red.
Mejores prácticas para garantizar la seguridad de los dispositivos móviles
Hoy en día, si bien, por un lado, muchas organizaciones siguen teniendo dispositivos desprotegidos que están conectados a servidores corporativos y bases de datos confidenciales; por otro lado, los ciberdelincuentes son capaces de idear cada vez más nuevos métodos de ataque para engañar a los usuarios finales, induciéndolos a acciones que facilitan la ejecución de ciberataques y el robo de datos altamente confidenciales.
De ello se deduce que, incluso en 2024, según los expertos del sector, vemos un aumento de las amenazas a los dispositivos móviles que se pueden contrarrestar mediante la adopción de una serie de buenas prácticas, como:
Mantén la pantalla bloqueada
Si pierdes o te roban el dispositivo móvil, un extraño podría tener acceso total a la información personal o empresarial.
Por lo tanto, se trata de bloquear la pantalla de inicio, aunque no ayude a conservar la posesión del teléfono o la computadora portátil, puede hacer mucho para evitar que un ladrón robe los datos que contiene.
Por tanto, lo primero que debes hacer es asegurarte de que todos los dispositivos móviles tengan activado el bloqueo de pantalla y que requieran una contraseña o PIN para iniciar sesión.
Además, cuando habilita la pantalla de bloqueo, puede elegir cuánto tiempo su teléfono o computadora portátil puede permanecer inactivo antes de que se congele.
Una vez más, es recomendable asegurarse de seleccionar el menor período de tiempo posible para proteger automáticamente al usuario, activando la pantalla de bloqueo aunque se olvide de hacerlo manualmente, oscureciendo la pantalla más rápidamente cuando no se está utilizando.
Opciones de seguridad biométrica
La mayoría de los dispositivos tienen opciones de seguridad biométrica, como Face ID y Touch ID, que definitivamente hacen que el dispositivo sea menos accesible.
Autenticación multifactorial
Es una buena práctica implementar una política de autenticación multifactorial (MFA) como capa adicional de seguridad.
Cifrado
El cifrado de dispositivos móviles es una función que se encuentra en la mayoría de los dispositivos modernos.
Los usuarios deben activar esta función y establecer una contraseña para cifrar los datos de su dispositivo.
Los datos, gracias al cifrado, se transforman en un código que solo pueden leer quienes tengan la autorización correcta y que evita, en caso de robo o pérdida del dispositivo, el acceso no autorizado a datos confidenciales.
Bluetooth desactivado
Para mantener la seguridad, es importante desactivar el Bluetooth cuando no se esté utilizando.
Hoy en día, a pesar de que muchas personas utilizan Bluetooth de forma habitual para dispositivos como auriculares, altavoces inalámbricos y accesorios de juego, es necesario ser conscientes del riesgo de ataques por parte de ciberdelincuentes que replican las redes a las que el dispositivo se ha conectado anteriormente, lo que las hace aparentemente fiables, y pueden intentar que el dispositivo se conecte a su red y los dispositivos para llevar a cabo ataques.
Conéctese solo a dispositivos de confianza
Evitar la conexión a dispositivos desconocidos o no verificados puede reducir el riesgo de exposición a ataques de Bluetooth.
Apague el Bluetooth cuando no esté en uso
Deshabilitar la conectividad Bluetooth cuando no esté en uso puede ayudar a reducir el riesgo de sufrir ataques a través de esta tecnología.
Actualización de los sistemas operativos
Es esencial actualizar periódicamente los sistemas operativos para minimizar el riesgo de hackeo.
El uso de software desactualizado aumenta significativamente la probabilidad de sufrir un ciberataque.
Proveedores como Apple (iOS), Google y Microsoft publican constantemente actualizaciones de seguridad para mitigar las vulnerabilidades.
Por lo tanto, no se deben ignorar las alertas de actualización de ordenadores portátiles, tabletas o teléfonos inteligentes y se recomienda activar la configuración de actualización automática de software predeterminada en los dispositivos móviles, ya que, al mantener el sistema operativo actualizado periódicamente, se asegura de disponer de las últimas configuraciones de seguridad disponibles.
Bloqueo y eliminación remotos de datos
Todas las empresas deberían adoptar una política BYOD (traiga su propio dispositivo) que incluya normas estrictas para el bloqueo y el borrado remotos de datos.
Según esta política, cuando existe la sospecha de que un dispositivo móvil ha sido robado o perdido, la empresa puede proteger los datos confidenciales borrando el dispositivo de forma remota o, al menos, bloqueando el acceso a él.
Todas las empresas deberían adoptar una política BYOD (traiga su propio dispositivo) que incluya normas estrictas para el bloqueo y el borrado remotos de datos
Es importante tener en cuenta que, en una situación de BYOD, el usuario utiliza el dispositivo tanto para fines laborales como personales, por lo que también es necesario el permiso de la empresa para eliminar también datos personales.
Política de seguridad en la nube y respaldo de datos
También se puede acceder a las aplicaciones y servicios públicos basados en la nube a través de los dispositivos móviles de los empleados, lo que aumenta el riesgo de pérdida de datos empresariales.
Por este motivo, es fundamental hacer copias de seguridad periódicas de los datos en la nube, ya que, en caso de pérdida o robo del dispositivo, es importante poder acceder rápidamente a cualquier dato que pueda estar en peligro.
Además, se recomienda optar por una plataforma en la nube que ofrezca un historial de las versiones de los archivos y permita restaurarlos a versiones anteriores.
Servicios como G Suite de Google, Microsoft Office 365 y Dropbox ofrecen esta funcionalidad.
Cabe señalar que, después de 30 días, los archivos eliminados o las versiones anteriores ya no se pueden recuperar
Por lo tanto, para protegerse aún más de esta posibilidad, puede considerar invertir en una solución de respaldo de nube a nube, que ofrezca copias de seguridad de datos por una tarifa mensual.
Descargue solo aplicaciones seguras
Al descargar aplicaciones, es importante asegurarse de que provienen únicamente de fuentes confiables.
Por lo tanto, se recomienda descargar aplicaciones solo de las tiendas oficiales y prestar atención a las opiniones de los usuarios.
Los ciberdelincuentes suelen crear aplicaciones móviles no autorizadas, muy probablemente, para obtener información confidencial de los usuarios.
Por eso, para no caer en estas trampas, es fundamental tener especial cuidado y verificar el número de reseñas, la fecha de la última actualización y los datos de contacto de la organización.
Este problema es menos común en los dispositivos iOS, ya que los usuarios pueden descargar aplicaciones exclusivamente de la App Store de Apple; mientras que puede suponer un mayor riesgo en los dispositivos Android o los iPhones con jailbreak, que permiten a los usuarios descargar aplicaciones de fuentes menos seguras.
MDM, MAM y MTD para una mejor gestión de los dispositivos
Hoy en día, es esencial comprender y adoptar sistemas que puedan proteger los dispositivos móviles. De hecho, la gestión de dispositivos móviles (MDM) y la gestión de aplicaciones móviles (MAM) y los dispositivos contra amenazas móviles (MTD) se convierten en palancas estratégicas para garantizar la seguridad móvil. Vamos a ver de qué se trata todo esto.
- Administración de dispositivos móviles (MDM): incluye la configuración, el monitoreo y la administración de los dispositivos personales de los empleados, como teléfonos, tabletas y computadoras portátiles.
- Administración de aplicaciones móviles (MAM): se trata de configurar, monitorear y administrar las aplicaciones en esos dispositivos móviles. Esto incluye cosas como Microsoft 365 y las aplicaciones de autenticación.
- Dispositivo de amenazas móviles (MTD): protege a las organizaciones de diversos eventos de ciberseguridad.
Es importante destacar que la combinación de MDM y MAM representa una solución de seguridad extremadamente eficaz capaz de evitar el acceso no autorizado a la red y las aplicaciones corporativas por parte de dispositivos no aprobados.
Sin embargo, es esencial que estas tecnologías sean implementadas y administradas por profesionales de TI que deben tener habilidades específicas y un profundo conocimiento de los impactos que estas tecnologías pueden tener en la seguridad empresarial.
Además, cabe señalar que muchas organizaciones implementan la MDM y la MAM con la creencia de que estas soluciones protegerán a las empresas en la nube de los ciberriesgos.
De hecho, las soluciones MDM y MAM no proporcionan ninguna detección ni protección contra las ciberamenazas y el comportamiento de los usuarios, ya que son herramientas de ‘gestión’ que aplican políticas y procedimientos para la administración y el gobierno de los dispositivos móviles utilizados en una organización.
Las soluciones MDM y MAM son herramientas de ‘gestión’ que aplican políticas y procedimientos para la administración y el gobierno de los dispositivos móviles utilizados en una organización
Por lo tanto, integrar un MTD con una solución MDM o MAM existente es una opción estratégica que permitirá a estas herramientas de gestión aplicar políticas basadas en la inteligencia sobre amenazas.
Conclusión
En 2024, el avance constante de la tecnología móvil implica cada vez más saber cómo gestionar los nuevos desafíos y riesgos para la ciberseguridad.
De ello se deduce que es crucial garantizar la ciberresiliencia tanto empresarial como personal, implementando medidas para mitigar los riesgos, salvaguardar la continuidad empresarial y personal, así como reforzar la ciberseguridad a fin de mantener la confianza en la tecnología móvil como un pilar reconocido de la sociedad moderna.