Mientras más móvil sea, más se alegran los hackers

Inteligencia Empresarial -
El 40% de las compañías no explora sus aplicaciones en cuanto a las vulnerabilidades de la seguridad cibernética antes de ponerlos a disposición de los usuarios. Foto: Photos.com.
El 40% de las compañías no explora sus aplicaciones en cuanto a las vulnerabilidades de la seguridad cibernética antes de ponerlos a disposición de los usuarios. Foto: Photos.com.

Ciudad de México.- ¿Qué información existe en su móvil? Existe la posibilidad de que la cifra sea astronómicamente más elevada en comparación con apenas unos cuantos años. Nuestras vidas – tanto personales como profesionales, están cada vez más entrelazadas con nuestros dispositivos móviles y sus aplicaciones mejor conocidas como "Apps".

De acuerdo con el estudio del IBM Institute for Business Value titulado "La empresa dirigida por el cliente” los directivos de hoy se están preparando para el futuro y están alineando sus prioridades en tres aristas:

         - Estar abiertos a la influencia del cliente.

         - Liderar en innovación digital-física.

         - Diseñar experiencias que involucren al cliente.

En una de la conclusiones tomadas de este estudio podemos ver que el 71 % de los Directores de Tecnologías de Información opina que la comunicación avanza hacia un modelo colaborativo en un marco social / digital.

En consecuencia, los dispositivos móviles tienen un rol primordial en estas estrategias, porque cada vez funcionan más como nuestra identidad, con la habilidad de autenticarnos, por ejemplo, permitirnos abordar un avión, actuar como tarjetas de acceso y servir como método de pago, esto significa que las aplicaciones almacenan y operan con nuestro perfil electrónico y financiero.

Algunos servicios financieros en línea, oficinas virtuales, redes sociales y servicios en la nube suelen utilizar al dispositivo como medio de autenticación y autorización para otorgar acceso irrestricto a las operaciones e información, incluso sirve de plataforma para utilizar y gestionar infraestructuras y recursos dentro de las organizaciones.

Este cambio masivo ha permitido transformar a las empresas en entidades móviles y el desarrollo de software en consumo de aplicaciones, este efecto ha permitido capturar e incrementar la participación en un mercado repleto de miles de Apps liberadas cada mes para su consumo, algunas mantenidas con publicidad, otras con esquemas de pago por contenido (en inglés “in-purchase”), unas más bajo la modalidad de renta. Este escenario ejerce sobre los desarrolladores móviles una enorme presión para desarrollar y actualizar aplicaciones rápidamente, enfocándose en un diseño estético, usable y fácil de integrarse con otras aplicaciones y sistemas de información.

Esta prisa continua por satisfacer la demanda, acompañada de un tremendo enfoque hacia el diseño, puede llevar peligrosamente al desarrollador a dejar en segundo término el objetivo de asegurar que estas aplicaciones y sus usuarios estén protegidos contra los ataques cibernéticos cada vez más comunes.  

En el reporte  "El estado de la inseguridad de las aplicaciones móviles" (“The State of Mobile Application Insecurity”) del Instituto Ponemon, en el que fueron estudiadas las organizaciones más importantes de las 500 de la revista Fortune en los sectores bancarios, comercio minorista, salud y públicos, que se realizó con el propósito de descubrir la forma en que se desarrollan aplicaciones móviles y qué tan seguras son antes de llegar a las manos de los consumidores, se encontraron hallazgos que resultaron preocupantes:

El 40% de las compañías no explora sus aplicaciones en cuanto a las vulnerabilidades de la seguridad cibernética antes de ponerlos a disposición de los usuarios, creando una tremenda ventana de oportunidad para las violaciones de datos. Las empresas ponen a prueba la seguridad en menos de la mitad de las aplicaciones móviles que desarrollan y el 33% de ellas nunca las pone a prueba. Por otra parte, el 67% de las organizaciones permite que sus empleados descarguen aplicaciones personales no verificadas en sus dispositivos de trabajo, los mismos teléfonos y tabletas que también pueden acceder a registros altamente confidenciales del cliente y datos de negocios.

Esta falta de seguridad y control abre un patio de recreo para los delincuentes, que pueden usar las fallas en las aplicaciones para redirigir y remover las restricciones de hardware y sistema operativo de los dispositivos y por ejemplo pueden robar archivos, datos personales, ubicación GPS actual y pasada o incluso controlar remotamente la cámara o micrófono del dispositivo, esto significa que un atacante puede espiar y escuchar a los usuarios o inmiscuirse en las reuniones confidenciales de la empresa.

Además, la falta de atención e inversión en la seguridad móvil es una causa de preocupación, considerando que los riesgos en una violación de seguridad impactan directamente en la pérdida y en algunos casos filtración de información altamente confidencial. La reputación de una marca, su credibilidad, confianza y pérdida de los clientes son los riesgos cuando ésta se asocia con un problema de seguridad.

Mientras que las compañías aprovechan el cómputo móvil para ganar una ventaja competitiva, es imperativo que se resuelvan los aspectos y requerimientos de seguridad. Los enfoques históricos y las inversiones en soluciones de seguridad del perímetro tales como firewalls no ayudarán a las compañías a proteger sus datos en los dispositivos móviles.

La seguridad móvil es mucho más que la administración de dispositivos. Con el cómputo móvil, el perímetro se ha movido hasta el dispositivo. El acceso fácil y sin restricciones a las aplicaciones móviles implica un riesgo adicional cuando los delincuentes revierten la ingeniería, buscando datos sensibles y propiedad intelectual. En en la medida en que el ritmo del desarrollo de Apps se continúe acelerando, las compañías necesitarán estrategias de seguridad generales, integradas y automatizadas para móviles.

Si bien IBM descubrió una serie de vulnerabilidades en más del 60% de las Apps sociales más populares, hay acciones que tanto los consumidores como las empresas pueden tomar para protegerse de las amenazas.

 

¿Qué pueden hacer los consumidores?

Ser discreto: No divulgue demasiada información personal que pueda ser utilizada para ser identificable, por ejemplo fecha de nacimiento.

Permisos necesarios: Decida si va a usar una App verificando los permisos que pide. Por ejemplo libreta de direcciones, datos de GPS, acceso a cámara y micrófono. ¿Realmente hay que compartir nuestra libreta de contactos a una App de juegos?Contraseña única: Si usa la misma contraseña para todas sus cuentas, un atacante podría tener acceso a todas sus cuentas.

Actualizar, actualizar: Así se solucionan los problemas de seguridad y defectos identificados en dispositivos y aplicaciones.

Conexiones confiables: Utilice sólo conexiones de Wi-Fi confiables. Los atacantes pueden crear conexiones Wi-Fi sin contraseña,  capturar el tráfico e intentar aprovechar vulnerabilidades para tomar el control del móvil.

 

¿Qué pueden hacer las empresas?

Las empresas también deben estar preparadas para protegerse de los móviles y aplicaciones maliciosas o vulnerables que se encuentren activas dentro de la infraestructura y que tienen acceso desde el móvil a los sistemas de información de la organización, especialmente en aquellos casos en que los empleados pueden traer sus propios dispositivos móviles al trabajo bajo la modalidad BYOD (Bring Your Own Device, use su propio dispositivo).

También pueden establecer una postura de seguridad basada en estos lineamientos:

1) Utilice soluciones de gestión de la movilidad empresarial con capacidades de administración de amenazas móviles, para permitir a los empleados utilizar sus propios dispositivos y al mismo tiempo mantener la seguridad de la organización.

2) Permita a los empleados bajar aplicaciones sólo de tiendas de aplicaciones autorizadas, como Google Play, iTunes y la tienda de aplicaciones corporativa.

3) Defina políticas automatizadas en teléfonos inteligentes y tabletas, que actúen de inmediato si se descubre que un dispositivo está comprometido o si se encuentran aplicaciones maliciosas, esto permitirá proteger los recursos corporativos en tanto se soluciona el incidente.

Para más información, puede descargar el reporte del Instituto  Ponemon, “The State of Mobile Application Insecurity” (El estado de la inseguridad de las aplicaciones móviles). Sobre Seguridad para Móviles, visite  www.ibm.com/security y nuestro Blog sobre Inteligencia para la Seguridad. Si está listo para probar tecnología de seguridad para móviles de forma gratuita, haga clic aquí.

 

 

Jbf

Aclaración:
El contenido mostrado es responsabilidad del autor y refleja su punto de vista.
Icono de te puede interesar de en dineroenimagen

TAMBIÉN TE PUEDE INTERESAR