¿Estás listo para pagar una jugosa recompensa para recuperar tus propios datos personales? Prepara tus armas digitales, porque los ciberataques a la seguridad de los dispositivos móviles crecen más rápido, convirtiendo a la gestión de dispositivos (MDM) en empresas en una tarea titánica. El Reporte de Amenazas Anual de Symantec en 2021 señala que los programas malintencionados (ransomware) han sido el tipo de amenaza que ha dominado el 2021, presentando un incremento del 250% en ataques de ransomware entre enero del 2020 y septiembre del 2021.Ahora no solo atacan a los PC, sino que penetran en los Smartphones y sistemas operativos como Mac y Linux.
Este incremento se da por el crecimiento de los IABs -initial access brokers- quienes venden acceso a redes al mejor postor; también el crecimiento de RaaS o ransomware as a service, por sus siglas en inglés, el cual le permite a individuos o grupos acceder a ransomware desarrollado en el pasado, para sus ataques actuales.
Este informe también menciona los diferentes ataques de ransomware a las industrias más afectadas por el COVID-19, como entidades de servicios de salud y los chantajes y amenazas por parte de las llamadas “pandillas” del ransomware con el fin de evitar que sus víctimas denuncien.
Haz clic aquí para conocer más datos y estadísticas del ransomware.
¿Qué sería peor que perder todos tus datos? Es como si alguien más tuviera poder sobre toda tu vida. Peor aún, ¿qué sucedería si roban los datos de tu empresa y caen inmediatamente a las manos equivocadas? Las cosas se pondrían feas, bastante rápido.
Así que preparémonos. Los consultores y expertos están actualizando constantemente las principales amenazas en línea que acechan el mercado desde la oscuridad, y esperan clavar sus garras en tus preciados datos. Por eso, prepárate para una cacería de zombies y acompáñanos en una misión mortal.
Qué es la gestión de dispositivos móviles
La gestión o administración de dispositivos MDM -por sus siglas en inglés, mobile device management- es el proceso de manejar de manera eficiente todo lo relacionado con uno o más dispositivos móviles, como celulares, tabletas, computadores portátiles, entre otros.
A nivel empresarial, dicho proceso incluye el control, la seguridad e integración de los diferentes dispositivos pertenecientes a una compañía. Existen varias actividades y metodologías que nos permiten alcanzar este objetivo, estas incluyen la elección de las aplicaciones que se deben instalar en un dispositivo, el almacenamiento de información, la seguridad informática y la localización y protección del dispositivo en caso de pérdida o robo.
Vulnerabilidades de los dispositivos
Sí, todos sabemos que proteger un celular Android es un problema, pues es el sistema operativo más vulnerable a las amenazas al administrador de dispositivos corporativos, pero los hackers también se han estado fijando en los dispositivos iOS y macOS. De acuerdo al sitio web CVE details, el cual se especializa en hacer un ranking anual de vulnerabilidades de los diferentes tipos de software, a 2022 se encontraron más de 2700 vulnerabilidades en el sistema iOS.
Queremos decir que los riesgos a los que estamos sometidos hoy se deben a que los parches que tenemos no están actualizados, simplemente porque esas actualizaciones no han sido programadas por las empresas para los dispositivos móviles con la frecuencia con la que se preocupan de los computadores de escritorio.
Otra de las vulnerabilidades radica en el jailbreaking de los dispositivos y el uso de memorias personalizadas en los teléfonos, en lugar de utilizar los sistemas provenientes de fábrica, añade el Computer Business Review.
Aplicaciones móviles legítimas que carcomen la información de la empresa
De acuerdo a eSecurity Planet, "las empresas enfrentan mayores amenazas en los millones de aplicaciones móviles disponibles para los dispositivos de los trabajadores, mucho más graves que los virus para móviles".
¿Por qué? Bueno, cuando uno de nuestros empleados instala y utiliza aplicaciones móviles sin el permiso del jefe (o mejor aún, de su servidor, el informático), ponen en riesgo no solo sus propios datos personales, sino la información de la empresa que se encuentra almacenada en esos dispositivos. Y estas cifras van al alza.
La fuente de esta información señala que, para el año 2017, un 75% de todas las brechas a la seguridad de nuestros móviles vendrán de esas apps, “no por ataques dirigidos al sistema operativo".
La estrategia de seguridad del computador se sustenta en esta premisa: no confiarse de las apps, ni siquiera en aplicaciones de origen más legítimo. Prepara buenas defensas contra estas amenazas y, lo que es más importante, mantenla actualizada siempre. La gestión de seguridad de los dispositivos móviles es solo cuestión de tiempo. Deshazte de esos zombies antes que te maten a ti.
Aplicaciones no autorizadas en la nube
De una manera parecida a los problemas que tenemos con las apps para proteger un móvil, la nube nos podría estar escondiendo potenciales brechas de seguridad si aquellos empleados que se resisten a las TIC no están preparados. Supongamos que tu empresa trabaja con grandes servicios en la nube como…. (no, no se asusten, no daremos nombres), y los empleados quieren mejorar su trabajo instalando aplicaciones, aunque no estén aprobadas por la empresa. Se debería activar una alerta en el momento preciso que un empleado haga clic en “instalar”.
“El problema es que el comportamiento de estas aplicaciones es desconocido, y en algunos casos las aplicaciones que acceden a la nube podrían sincronizarse con los miles de registros de un dispositivo móvil, sin que lo apruebe el área de informática. Sin un control apropiado que compense esto, los datos corporativos que ofrecemos a estas aplicaciones móviles nos arriesgan a pérdidas o robo de datos”, explica el Computer Business Review.
Infiltrados y malhechores bienintencionados
Hasta el día de hoy, muchas empresas en el mundo no tienen la más remota idea del enorme daño que puede hacer un computador de la oficina en las manos equivocadas. “Los sistemas que no tienen protocolos adecuados para educar a sus empleados acerca de las amenazas a la seguridad quedan abiertos a que un empleado pueda comprometer información sensible, con solo dejar su celular en un restaurante y no reportarlo como perdido, o accediendo a archivos en su dispositivo móvil en un café de barrio, en una red Wifi no segura”, señala eSecurity Planet.
Ataques a los protocolos de autenticación
¿Te acuerdas de esa película de suspenso, donde el villano arranca el ojo de un ejecutivo y lo escanea para acceder a un recinto no autorizado? Mientras tratas de recordar el nombre de la película, ten en consideración que los ataques externos también buscan romper esos protocolos de autenticación.
El Computer Business Review señala que los hackers “buscarán más penetrar cada vez en los dispositivos móviles para ampliar su robo de credenciales, ataques a las autenticaciones, elementos que puedan usarse más tarde (…) Para entender el problema de manera más completa, debemos tener en cuenta que los dispositivos móviles son verdaderos conductos hacia la nube. En la medida que la nube adquiere más datos, las organizaciones facilitan el acceso de estos datos a través de diversos tipos de dispositivos, sean equipos de escritorio, tablets o celulares. Por esto, estimamos que los delincuentes se lanzarán contra los móviles, no solamente para craquear un código y robar datos. Lo usarán como un vector a los cada vez más numerosos recursos de información a los que estos dispositivos pueden acceder libremente desde la nube”.
Vulnerabilidades en la administración de dispositivos móviles empresariales
Es importante reconocer que los sistemas usados para realizar administración de dispositivos en empresas tampoco son libres de ataques, especialmente si los protocolos quedan en manos de terceros.
Un caso puntual es el protocolo MDM que utiliza Apple con varios de sus equipos. Según una investigación de Duo Labs –publicada en conjunto con ZDnet– se descubrió que el DEP, o Device Enrollment Program que Apple utiliza para agregar dispositivos al administrador, presentaba una vulnerabilidad que permitía a un atacante obtener información valiosa sobre los equipos de una organización, permitiendo más ataques posteriormente.
Las herramientas cerradas y soluciones third-party suelen ser más seguras, pero de no existir un equipo dedicado a cerrar todas las puertas, los zombies pueden entrar hasta por la rendija más pequeña. Es el caso de SureMDM, una solución usada hasta hace algún tiempo por empresas como IBM y Siemens. Un equipo de investigación de Digital Interruption descubrió que, si se combinaban tres vulnerabilidades severas, era posible realizar ataques de cross side scripting y obtener información relevante para la administración de los dispositivos, como logs de mensajes y llamadas telefónicas.
Estos son solo unos pocos de los desafíos importantes que llaman la atención de los informáticos de una empresa. Este es un problema en constante evolución, por lo que los expertos en TIC deberán estar prestos a entender y actualizarse de manera constante sobre la evolución de los sistemas para la gestión de dispositivos móviles y a eliminar todos los zombies en el horizonte.