Dispositivos móviles asediados por ciberataques

 Los dispositivos móviles más afectados por los ciberdelincuentes

La exposición al phishing móvil se duplicó entre los servicios financieros y las organizaciones de seguros entre 2019 y 2020. Los ciberatacantes están apuntando deliberadamente a teléfonos, tabletas y Chromebooks para aumentar sus probabilidades de encontrar un punto de entrada vulnerable. [19659003] Un solo ataque exitoso de phishing o ransomware móvil puede dar a los atacantes acceso a estudios de mercado patentados, finanzas de clientes, estrategias de inversión y efectivo u otros activos líquidos, según un nuevo informe del equipo de investigación Lookout publicado el 6 de mayo. [19659003] El Financial Services Threat Report reveló que casi la mitad de todos los intentos de phishing intentaron robar credenciales de inicio de sesión corporativas. Otros hallazgos incluyen que alrededor del 20 por ciento de los clientes de banca móvil tenían una aplicación troyanizada en sus dispositivos cuando intentaban iniciar sesión en su cuenta de banca móvil personal.

A pesar de un aumento del 50 por ciento en la adopción de la gestión de dispositivos móviles (MDM) de 2019 a 2020, La exposición trimestral promedio al phishing aumentó en un 125 por ciento. La exposición al riesgo de software malicioso y aplicaciones aumentó en más del 400 por ciento.

Siete meses después del lanzamiento de iOS 14 y Android 11, el 21 por ciento de los dispositivos iOS todavía estaban en iOS 13 o anterior, y el 32 por ciento de los dispositivos Android todavía estaban en Android 9 o antes. Esa demora en que los usuarios actualizan sus dispositivos móviles crea una ventana de oportunidad para que un actor de amenazas obtenga acceso a la infraestructura de una organización y robe datos, según el informe.

"Las aplicaciones maliciosas que se entregan a través de campañas de phishing diseñadas socialmente siempre serán un problema con el que los equipos de seguridad tienen que lidiar. Los atacantes saben que pueden atacar a personas a través de canales personales como SMS, plataformas de mensajería de terceros, redes sociales e incluso aplicaciones de citas para establecer una conexión y generar confianza ", dijo Hank Schless, gerente senior para soluciones de seguridad en Lookout, dijo TechNewsWorld.

Mayores riesgos de seguridad, más usuarios móviles

Este entorno digital ha expuesto tanto a las empresas como a los datos de sus clientes a nuevos riesgos, ya que los datos ahora viajan a donde se necesitan. La industria de servicios financieros está acelerando su transformación digital.

Incluso antes de que la pandemia obligara a las organizaciones a adoptar servicios en la nube y dispositivos móviles, la industria financiera experimentó un aumento del 71 por ciento en la adopción de aplicaciones móviles en 2019. Tabletas, Los Chromebook y los teléfonos inteligentes son ahora un componente clave del funcionamiento de las instituciones financieras.

Entre los usuarios móviles habituales se incluyen los empleados que realizan el trabajo en casa o los clientes que gestionan sus finanzas con una aplicación. Dado el aumento estelar de Chromebook como una de las principales compras de dispositivos móviles para la educación y la empresa durante los últimos 18 meses, este es un canario importante en la mina de carbón.

Si bien muchas organizaciones recurrieron a MDM como una forma de permanecer en control, no es suficiente. La administración de un dispositivo no lo protege contra amenazas móviles complejas, enfatizó Lookout en su informe.

Cuando los empleados se vieron obligados a trabajar de forma remota casi de la noche a la mañana, tuvieron que recurrir a sus teléfonos inteligentes y tabletas para mantenerse productivos. Los atacantes reconocieron este cambio y comenzaron a atacar a las personas más fuertemente con malware específico para dispositivos móviles y ataques de phishing, explicó Schless.

"Este cambio de la noche a la mañana también obligó a los equipos de seguridad y TI a tener que realizar cambios abruptos en sus estrategias y políticas. apariencia de control sobre el acceso móvil a la infraestructura corporativa, los equipos de seguridad expandieron la capacidad de sus VPN corporativas e implementaron MDM a más usuarios móviles ", agregó.

Esfuerzos algo inútiles

A pesar de recurrir a la administración de dispositivos móviles, todavía se produjo un salto significativo en la exposición a amenazas móviles, señaló Schless.

"Esto prueba que MDM solo debe usarse para administrar dispositivos, no para protegerlos. Estos Las soluciones no pueden proteger los dispositivos contra ciberamenazas como el phishing móvil ", dijo.

Las organizaciones financieras deben adoptar tecnologías y estrategias de seguridad modernas para mantenerse seguras, competitivas y relevantes en los dispositivos que los empleados y clientes utilizan con mayor frecuencia, instaron los investigadores de Lookout.

Lookout descubrió que el aumento del 125 por ciento en la tasa de exposición promedio trimestral al phishing móvil fue significativamente más alto que en cualquier otra industria. El primer problema es que los MDM no pueden proteger los dispositivos móviles. Las VPN tampoco comprueban si hay amenazas en el dispositivo antes de permitirle acceder a la infraestructura y los recursos corporativos, según Schless.

"Los atacantes se volvieron inteligentes muy rápidamente. Crearon campañas de malware y phishing que podían evadir fácilmente los políticas de gestión establecidas por las soluciones MDM. Es por eso que seguimos viendo un aumento en la exposición a amenazas móviles a pesar de que las organizaciones aprovechan más MDM ", dijo.

La única forma de protegerse contra estos ataques es implementar un punto final verdaderamente integrado solución de seguridad a la nube, sugirió. Esa solución puede validar la postura de riesgo del dispositivo y el usuario para garantizar que ningún malware o usuarios no autorizados accedan a la infraestructura.

Las empresas deben actuar en materia de seguridad

Para evitar el fraude y la adquisición de cuentas, las organizaciones financieras y otras empresas deben considerar cómo proteger la experiencia de las aplicaciones móviles para sus clientes, advierten los investigadores. Al crear aplicaciones para el consumidor, la seguridad debe integrarse desde cero.

Al integrar los servicios en el proceso de desarrollo de aplicaciones móviles, las capacidades de seguridad móvil se entregan de forma nativa a los clientes sin pedirles que instalen ningún software adicional.

" servicios financieros, los ciberdelincuentes tienen la oportunidad de perseguir tanto a los empleados como a los clientes. Esto significa que los equipos de seguridad tienen que cubrir un panorama de amenazas increíblemente amplio. Por esa razón, nunca es demasiado sorprendente ver que los servicios financieros figuran como una de las industrias más específicas, "dijo Schless de Lookout.

Por qué el phishing captura a las víctimas

Los correos electrónicos de phishing a menudo contienen información personal y pueden parecer muy auténticos. A menudo, parecen ser un servicio legítimo de un proveedor conocido, ofreció Joseph Carson, científico jefe de seguridad y CISO asesor en ThycoticCentrify.

"Los correos electrónicos de phishing casi siempre se hacen pasar por un mensaje urgente de una autoridad que requiere una acción rápida, como hacer clic en un enlace o abrir un archivo adjunto para evitar más problemas, cargos por mora, etc. Estos correos electrónicos normalmente contienen múltiples hipervínculos, algunos son legítimos para disfrazar el único enlace malicioso entre ellos ", dijo a TechNewsWorld.

Spear- Los correos electrónicos de phishing se dirigen a usted personalmente, pretendiendo ser de alguien que conoce y en quien confía, como un amigo, colega o jefe. Estos correos electrónicos contienen un hipervínculo o un archivo adjunto, como un PDF, un documento de Word, una hoja de cálculo de Excel o una presentación de PowerPoint.

Los ataques de spear-phishing más frecuentes parecen provenir del equipo de administración ejecutiva de su empleador o de alguien con autoridad que solicita que realice una acción importante, ya sea abrir un archivo adjunto o, en algunos casos, una transferencia urgente de dinero a un enlace en el correo electrónico, explicó Carson.

Detectar intentos de ataque

Limite lo que comparte en las redes sociales y habilite la configuración de privacidad y seguridad en su Facebook, Twitter u otras cuentas sociales, recomendó Carson como estándares de seguridad.

"No acepte solicitudes de 'amistad' a menos que conozca bien a la persona ", agregó.

Al igual que lo haría con el spam conocido, marque los remitentes de sus correos electrónicos sospechosos de phishing como basura o spam. Luego, infórmelos inmediatamente a su departamento de seguridad de TI si aparecen directamente en su bandeja de entrada del trabajo.

Otra táctica de seguridad es nunca reenviar un correo electrónico de phishing. Además, asegúrese de haber tomado los pasos básicos para proteger sus dispositivos y haber escaneado su sistema y correos electrónicos en busca de malware.

"El uso inusualmente alto de datos móviles e Internet puede indicar que un dispositivo ha sido comprometido y que los datos están siendo extraídos y robados. Siempre revise sus tendencias mensuales de uso de Internet, generalmente disponibles a través de su proveedor de servicios de Internet o el enrutador de su hogar, tanto para las descargas como para las cargas para monitorear su actividad mensual en Internet ", sugirió.

Por lo general, puede establecer límites de uso que lo alertarán a niveles sospechosos. Cuando se activen estas alarmas, revise inmediatamente sus niveles de uso.


Leave a Reply

Your email address will not be published. Required fields are marked *