Volver al blog

Ciberataques a móviles, la sangría que no cesa

Los ciberataques a móviles se han convertido en un problema de primera magnitud

En el mundo hay ya más teléfonos móviles que habitantes. Un problema de primera magnitud para el mundo de la ciberseguridad. De hecho, la cifra de ciberataques a móviles no para de crecer

Es tanta la superficie de ataque que, en el fondo, no podía ser de otra forma. Los ciberataques a móviles se han convertido en un problema de primera magnitud en el mundo por una simple cuestión estadística. Hoy en día, la cifra de celulares supera a la de ciudadanos a escala global.

Más de 7.700 millones de teléfonos por 7.300 millones de personas, según la Unión Internacional de las Telecomunicaciones (UIT). O dicho de otro modo, una tentación suculenta para los grupos de cibercriminales que se esconden en los intestinos de la Red.

Lo cierto es que las cifras de ciberataques a móviles no paran de crecer. Solo en España, por ejemplo, se estima que cuatro de cada 10 ciberasaltos a empresas tienen su origen en un smartphone.

Phishing, robo de credenciales, ataques con ransomware, aplicaciones infectadas… La casuística es tan variada que empresas de ciberseguridad como Tarlogic Security cuentan con equipos de alto nivel trabajando en este campo.

¿El objetivo? Atenuar las amenazas de un fenómeno que ha dado sobradas muestras de su capacidad a lo largo de los últimos años.

Que se lo digan sino al todopoderoso Jeff Bezos, fundador y máximo accionista de Amazon. En marzo del 2018, un grupo de hackers lograron infectar su teléfono móvil con un spyware bautizado como Pegasus.

El programa, creado por la compañía israelí NSO, permitió a los cibercriminales llevarse abundante información del magnate del comercio electrónico.

Hackeo a un icono del periodismo

Solo dos meses después, ese mismo stalkerware infectaba el terminal del periodista del New York Times Ben Hubbard. El ataque buscaba acceder a los datos de una serie de artículos sobre Arabia Saudí y a un libro sobre el príncipe heredero saudí Mohammed bin Salman.

Lo cierto es que, más allá de estos episodios, los ciberataques a móviles representan una amenaza latente para las empresas por la falta de una estrategia. De una operativa para monitorizar y prevenir las múltiples amenazas relacionadas con estos incidentes.

Mauricio Trujillo, consultor de Ciberseguridad de Tarlogic, precisa llegados a este punto que es preciso diferenciar los móviles de empresa de los terminales personales que se utilizan también con estos fines.

Es lo que se conoce como BYOD (acrónimo de Bring your own device). Una política empresarial que autoriza el uso de dispositivos personales de los trabajadores para acceder a los recursos tecnológicos de la empresa. Mail corporativo, aplicaciones…

En el caso de los teléfonos de empresa, Trujillo recomienda a las compañías que utilicen plataformas MDM (Mobile Device Management). Se trata de herramientas que permiten de forma muy precisa la configuración de los terminales y su política de seguridad.

Configuraciones de acceso, aplicaciones que se pueden descargar, acceso a redes wifi… En definitiva, un control de riesgos muy preciso para evitar ciberataques a móviles.

«Los móviles deben formar parte de la estrategia global de ciberseguridad. Es una temeridad no hacerlo», precisa el consultor de Tarlogic Security.

Las múltiples amenazas de la Red

Es de todos modos con los móviles personales donde las múltiples amenazas que circulan por Internet alcanzan su máxima expresión. Óscar Mallo, cybersecurity advisor de Tarlogic, recuerda en este punto los múltiples frentes en los que trabajan.

Ransomware específicos para móviles como Android /FileCoder C. Un código malicioso que, usando las listas de contactos de los teléfonos vulnerados, se propagaba a través del envío masivo de SMS.

O malwares como AbstractEmu, que accedía a los dispositivos de Android para reconfigurar el dispositivo. Era así como robaban las credenciales, monitoreaban notificaciones o hacían capturas de pantalla.

Un enorme problema para aquellos empleados que trabajan con información sensible y que pudieran ver comprometida la seguridad de sus terminales.

Tanto Trujiilo como Mallo insisten en que hay que extremar los controles de las aplicaciones que se descargan. Porque ahí también puede estar la fuente de un problema muy serio.

Y es que son muchas las aplicaciones que aparecen cada año en las tiendas oficiales de Apple y Android y que albergan sorpresas muy desagradables. Aplicaciones que esconden malware o códigos maliciosos que acaban infectando terminales legítimos.

Hace solo tres meses, Google retiraba ocho aplicaciones de su tienda por estar infectada con un virus que permitía tomar el control del móvil. Acceder a información bancaria, contraseñas, incluso dinero…

«La gente a veces es un poco descuidada con esto –advierte Trujillo-. Cuando te descargas una aplicación hay que mirar bien el tema de los permisos porque, al dárselos, puedes permitir el acceso a información sensible alojada en el terminal».

Muchos ciberataques a móviles proceden, efectivamente, de esta práctica.

La pelota, de todos modos, está también en el tejado de las empresas que desarrollan apps. Su responsabilidad en estos episodios es evidente, por lo que harían bien en realizar una auditoría de seguridad móvil para evitar que estos dispositivos sean una puerta de entrada a otros ataques.

La creciente cifra de ciberataques a móviles está relacionada con el aumento del número de terminales

Monitorizar las redes wifi, contener los riesgos

Las redes wifi representan igualmente con frecuencia una puerta de entrada a las empresas. Especialmente al permitir a los usuarios conectarse a redes públicas con niveles de seguridad deficientes.

Se trata de redes que acabarán permitiendo a terceros infectar un teléfono y, más adelante, desatar un ciberataque a una empresa a través de ese mismo terminal.

Pero no solo fuera están los problemas. Monitorizar y segmentar las redes wifi de la empresa es indispensable porque por ahí pueden llegar los problemas. Una suite de programas de análisis wifi como Acrylic Wi-Fi puede convertirse en un valioso aliado para darles esquinazo.

Estas herramientas no solo realizan análisis de cobertura de las redes disponibles, sino que también certifican y monitorizan su seguridad. Un apoyo vital para evitar que los actores hostiles puedan hacerse con las credenciales de un usuario.

«Si alguien logra suplantar un punto de acceso corporativo, la amenaza sería crítica. ¿Por qué? Pues porque luego podrías desatar un ataque de fuerza bruta para penetrar en los sistemas de la empresa», alerta Óscar Mallo.

El robo de credenciales a través de las redes wifi de las empresas es un tema muy delicado. Por eso es muy frecuente que los equipos de Red Team, cuando realizan uno de sus ejercicios, testeen esta vulnerabilidad.

En este escenario, protegerse no es una opción. Es una obligación. Además de contar con servicios avanzados de ciberseguridad, las empresas harían bien en proporcionar una serie de consejos básicos a sus empleados para prevenir estos episodios.

El listado que proporcionan Trujillo y Mallo recoge cuestiones básicas y algunas otras más sofisticadas para prevenir los ciberataques a móviles.

Todas, en su conjunto, representan un buen punto de partida:

Tener el móvil siempre actualizado con la última versión del sistema operativo.

  • Actualizar las apps con la última versión, un proceso este que se puede automatizar desde el terminal. Con ello se pueden corregir algunas vulnerabilidades.
  • Contar con un antivirus en el móvil. «Si puede ser de pago, mejor», explican ambos. No es la panacea ni la tabla de salvación definitiva, pero puede ser una ayuda muy útil.
  • Descargar las aplicaciones desde las tiendas oficiales. «Se supone que se cuelan menos problemas, aunque hemos visto incidentes graves», precisa Trujillo.
  • Usar o activar un factor de autenticación 2FA cuando sea posible.
  • Revisar periódicamente el teléfono y desinstalar las apps que no se usan. Cuantas más haya en el terminal, mayor será la superficie de ataque. Es por eso que recomiendan usar solo las que efectivamente sean de utilidad.
  • Instalar algún aplicativo como Conan Mobile para revisar la seguridad del dispositivo. Esta solución escanea las aplicaciones y revisa los permisos.
  • Usar siempre plataformas MDM si son terminales corporativos para gestionar de forma centralizada las políticas de seguridad.
  • No conectarse a redes públicas. La gran mayoría son inseguras y pueden acabar convertidas en un quebradero de cabeza.
  • Para las empresas, disponer de servicios de Red Team. Valen su precio en oro. Incluso elaborar también auditorías de código fuente para ver si algún servicio puede estar expuesto.

En definitiva, un primer muro de seguridad para mantener a salvo el fuerte.

Descubre nuestro trabajo en www.tarlogic.com

Y en https://bit.ly/TarlogicMadrid y https://bit.ly/TarlogicTeo.

Deja un comentario