Seguridad

Dispositivos móviles asediados por ciberatacantes

El riesgo de phishing móvil en instituciones de servicios financieros y de seguros se duplicó entre 2019 y 2020. Los atacantes cibernéticos apuntan deliberadamente a teléfonos, tabletas y Chromebooks para aumentar sus posibilidades de encontrar puntos de entrada vulnerables.

Según un nuevo estudio, un ataque exitoso de phishing o ransomware móvil puede dar a los atacantes acceso a estudios de mercado patentados, finanzas de clientes, estrategias de inversión y efectivo u otros activos líquidos. Ten cuidado El informe del equipo de investigación se publicó el 6 de mayo.

El Informe de amenazas de servicios financieros reveló que casi la mitad de todos los intentos de phishing intentan robar las credenciales de inicio de sesión corporativas. Otros hallazgos incluyeron que aproximadamente el 20 % de los clientes de banca móvil tenían una aplicación troyana instalada en su dispositivo cuando intentaban iniciar sesión en su cuenta personal de banca móvil.

A pesar de un aumento del 50 % en la adopción de la administración de dispositivos móviles (MDM) de 2019 a 2020, el riesgo trimestral promedio de phishing aumentó en un 125 %. El riesgo de malware y aplicaciones aumentó en más del 400 %.

Siete meses después del lanzamiento de iOS 14 y Android 11, el 21 % de los dispositivos iOS todavía usan iOS 13 o anterior, y el 32 % de los dispositivos Android todavía usan Android 9 o anterior. Los retrasos en la actualización de los dispositivos móviles por parte de los usuarios brindan a los atacantes una ventana de oportunidad para obtener acceso a la infraestructura de una organización y robar datos, según el informe.

«Las aplicaciones maliciosas entregadas a través de campañas de phishing de ingeniería social siempre serán un problema para los equipos de seguridad. Los atacantes saben que pueden dirigirse a personas a través de canales personales como mensajes de texto, plataformas de mensajería de terceros, redes sociales e incluso aplicaciones de citas para establecer Connect. y generar confianza», dijo a TechNewsWorld Hank Schless, gerente sénior de soluciones de seguridad en Lookout.

Tabla de Contenidos

Mayores riesgos de seguridad, más usuarios móviles

Este entorno digital expone tanto a las empresas como a los datos de sus clientes a nuevos riesgos, ya que ahora los datos pueden llegar a donde se necesitan. La industria de servicios financieros está acelerando su transformación digital.

Incluso antes de que la pandemia obligara a las organizaciones a adoptar servicios en la nube y dispositivos móviles, la industria financiera experimentó un aumento del 71 % en la adopción de aplicaciones móviles en 2019. Las tabletas, los Chromebooks y los teléfonos inteligentes ahora son componentes clave de cómo operan las instituciones financieras.

Los usuarios móviles típicos incluyen empleados que trabajan desde casa o clientes que usan aplicaciones para administrar sus finanzas. Este es un canario importante en la mina de carbón, dado el ascenso meteórico del Chromebook en los últimos 18 meses como una de las principales compras de dispositivos móviles para la educación y las empresas.

Si bien muchas organizaciones usan MDM como una forma de mantener el control, no es suficiente. Lookout enfatizó en su informe que administrar dispositivos no los protege de amenazas móviles sofisticadas.

Cuando los empleados se ven obligados a trabajar de forma remota casi de la noche a la mañana, deben recurrir a los teléfonos inteligentes y las tabletas para mantenerse productivos. Los atacantes son conscientes de este cambio y están comenzando a atacar a las personas con más frecuencia con malware específico para dispositivos móviles y ataques de phishing, explicó Schless.

«Este cambio de la noche a la mañana también obligó a los equipos de seguridad y TI a cambiar repentinamente sus estrategias y políticas. Para mantener cierto nivel de control sobre el acceso móvil a la infraestructura corporativa, los equipos de seguridad ampliaron la capacidad de las VPN corporativas y la implementación de MDM integrado para más usuarios móviles». añadió.

algunos esfuerzos inútiles

A pesar del cambio a la administración de dispositivos móviles, la exposición a amenazas móviles ha aumentado significativamente, señaló Schless.

«Esto demuestra que MDM solo debe usarse para administrar dispositivos, no para protegerlos. Estas soluciones no pueden proteger los dispositivos de amenazas cibernéticas como el phishing móvil», dijo.

Los investigadores de Lookout instan a las organizaciones financieras a adoptar tecnologías y estrategias de seguridad modernas para mantenerse seguros, competitivos y relevantes en los dispositivos que los empleados y clientes usan con más frecuencia.

Lookout descubrió que la exposición trimestral promedio al phishing móvil aumentó en un 125 %, significativamente más alta que cualquier otra industria. El primer problema es que MDM no puede proteger los dispositivos móviles. Según Schless, las VPN tampoco verifican los dispositivos en busca de amenazas antes de permitirles acceder a los recursos y la infraestructura corporativos.

«Los atacantes se vuelven inteligentes muy rápidamente. Crean campañas de malware y phishing que pueden eludir fácilmente las políticas de administración básicas propuestas por las soluciones de MDM. Es por eso que seguimos viendo una mayor exposición a las amenazas móviles, incluso cuando las organizaciones hacen más uso de MDM», dijo. .

Sugirió que la única forma de prevenir estos ataques es implementar una solución de seguridad de punto final a la nube verdaderamente integrada. La solución verifica el perfil de riesgo de los dispositivos y usuarios para garantizar que ningún malware o usuarios no autorizados accedan a la infraestructura.

Las empresas deben tomar medidas de seguridad

Para evitar el fraude de cuentas y las adquisiciones, las instituciones financieras y otras empresas deben considerar cómo garantizar la experiencia de la aplicación móvil para sus clientes, advierten los investigadores. Al crear aplicaciones de consumo, la seguridad debe integrarse desde cero.

Al integrar el servicio en el proceso de desarrollo de aplicaciones móviles, las funciones de seguridad móvil se pueden entregar de forma nativa a los clientes sin necesidad de que instalen ningún software adicional.

«Cuando se dirigen a los servicios financieros, los ciberdelincuentes tienen la oportunidad de perseguir tanto a los empleados como a los clientes. Esto significa que los equipos de seguridad deben cubrir un panorama de amenazas extremadamente amplio. Por esta razón, los servicios financieros se consideran una de las industrias más atacadas. Uno nunca demasiado sorprendente», dijo Schless de Lookout.

Por qué el phishing cae en víctimas

Los correos electrónicos de phishing a menudo contienen información personal y parecen muy auténticos. A menudo parecen ser servicios legítimos de proveedores conocidos, dijo Joseph Carson, científico jefe de seguridad y director de consultoría de seguridad de la información de ThycoticCentrify.

“Los correos electrónicos de phishing casi siempre se presentan como información urgente de una autoridad que requiere una acción rápida, como hacer clic en un enlace o abrir un archivo adjunto para evitar más problemas, cargos por pagos atrasados, etc. enlaces maliciosos», dijo a TechNewsWorld.

Los correos electrónicos de phishing dirigidos a usted personalmente, fingiendo ser de alguien que conoce y en quien confía, como un amigo, compañero de trabajo o jefe. Estos correos electrónicos contienen hipervínculos o archivos adjuntos, como archivos PDF, documentos de Word, hojas de cálculo de Excel o presentaciones de PowerPoint.

Carson explicó que los ataques de phishing más comunes parecen provenir del equipo de administración ejecutiva de su empleador o de una persona con autoridad que le pide que haga algo importante: abrir un archivo adjunto o, en algunos casos, transferir fondos urgentemente a un enlace en un correo electrónico.

Detectar intentos de ataque

Limite lo que comparte en las redes sociales y habilite la configuración de privacidad y seguridad en su Facebook, Twitter u otras cuentas sociales, lo que Carson recomienda como estándar de seguridad.

«No aceptes una solicitud de ‘amigo’ a menos que conozcas bien a la persona», agregó.

Al igual que con el spam conocido, marque al remitente de un correo electrónico sospechoso de phishing como spam o spam. Si aparecen directamente en la bandeja de entrada de su trabajo, repórtelos a su departamento de seguridad de TI de inmediato.

Otra estrategia de seguridad es nunca reenviar correos electrónicos de phishing. Además, asegúrese de haber tomado medidas básicas para proteger su dispositivo y escanear su sistema y correo electrónico en busca de malware.

«El uso inusualmente alto de datos móviles e Internet puede indicar que un dispositivo se ha visto comprometido y que se están extrayendo y robando datos. Siempre verifique sus tendencias mensuales de uso de Internet, que generalmente se pueden obtener de su proveedor de servicios de Internet o del enrutador de su hogar. Obtenga descargas y cargas en controlar su actividad mensual en Internet», aconseja.

Por lo general, puede establecer límites de uso para alertarlo sobre niveles sospechosos. Cuando se activan estas alertas, vea sus niveles de uso de inmediato.

LEER  La apertura no siempre es una virtud cuando se trata de seguridad

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba