Pandemia móvil

La seguridad en los smartphones obsesiona a usuarios y compañías. El fenómeno BYOD ofrece ventajas pero puede ser un arma de doble filo.

Publicado el 22 Oct 2012

56656_21

La venta de smartphones continúa su ritmo imparable a escala global. Estos dispositivos son el mejor aliado para muchos usuarios que almacenan grandes cantidades de información de carácter personal y profesional. Sin embargo, un descuido o una mala gestión puede convertir a este aliado en un enemigo implacable. Los ciberdelincuentes, conscientes del auge de estos equipos en la sociedad y de los datos que albergan, se han puesto las pilas y no dejan de buscar nuevas vías para robar información a los usuarios. Multitud de aplicaciones y servicios disponibles esconden brechas de seguridad que pueden jugar una mala pasada en cualquier momento. Lo más preocupante de todo es la fusión entre el uso personal y profesional de los dispositivos móviles.

El smartphone sirve, en muchos casos, para relacionarse con la familia y los amigos y, a su vez, para estar conectado al trabajo en todo momento. El fenómeno BYOD (bring Your Own Device) ha llegado para quedarse y el riesgo se multiplica. Mientras tanto, fabricantes, desarrolladores y compañías especializadas en luchar contra el malware se afanan en buscar soluciones que contrarresten cada ofensiva. Todos ellos han charlado con REDES & TELECOM para explicar en qué situación esté el sector de la seguridad en los terminales inteligentes.

Nacho Heras, director de marketing de G-Data, reconoce que el malware para dispositivos móviles ha aumentado de forma “vertiginosa” en los dos últimos años. Heras sostiene que es “necesario proteger esos equipos, especialmente los Android, con soluciones similares a las que se usan en los ordenadores”. Heras profundiza en algunas de las estafas más comunes como las que se sirven de los servicios de mensajerías Premium o las que recurren a los envíos de información personal en remoto a servidores de terceros.

Vesku Turtia, country manager de F- Secure en España, está de acuerdo en que el malware “no deja de multiplicarse” y en que los dispositivos Android son los más vulnerables. Francisco Sancho, product partner manager consumer del área Mobile and Small Business en McAfee, desglosa esos ataques al sistema operativo de Google que constan de “malware enviado a través de SMS, botnets para dispositivos móviles, spyware y troyanos destructivos”.

En Pandalabs, Luis Corrons, que ocupa el cargo de director técnico, dice que los usuarios deben “conocer sus terminales, ya que gran parte de los problemas son causa de la dificultad que se tiene para saber cómo funcionan los terminales”. Corrons recomienda no liberar los teléfonos, sobre todo si se trata de un iPhone, y no instalar nada que no provenga de “un fabricante o desarrollador conocido y acreditado como tal”. Sin duda, para Luis Corrons, el factor clave a la hora de prevenir es “usar el sentido común”.

Miguel Suárez, presales security leader de Symantec España, cita el estudio de la firma Estado de la Seguridad 2011 en el que el 45% de los encuestados asegura que el problema está en la “consumerización de las TI”, que hace referencia al uso personal y profesional de los smartphones o las tabletas. Suárez añade que deben primar “la priorización de riesgos y la definición de políticas para todos los emplazamientos y para todos los dispositivos que se conecten a las redes corporativas”. Y subraya que las organizaciones “necesitan elaborar y hacer cumplir las políticas de seguridad para las TI”. Desde Symantec recomiendan “cifrar proactivamente cualquier dispositivo que se conecte a las redes inalámbricas para minimizar las consecuencias de una posible pérdida de esos equipos. También es conveniente identificar y clasificar la información confidencial y sensible, sabiendo dónde reside, quién tiene acceso a ella y cómo entra y sale de la empresa”.

Vanessa González, la directora de comunicación de Kaspersky Lab, también hace referencia al uso del sentido común y señala que es “imprescindible contar con una buena solución de seguridad instalada en el dispositivo, especialmente si el usuario se conecta a su correo o a la Red. Es muy importante mantener esa solución actualizada. Además, hay que tener especial cuidado con el deterioro, los posibles robos o el espionaje a los que están sujetos los smartphones”.

Jesús Redondo, director de marketing de Windows Phone en Microsoft Ibérica, recalca la necesidad de que el usuario sepa antes de comprar un smartphone “cuáles son sus necesidades de seguridad y busque un dispositivo que pueda dar respuesta a ellas”. Redondo explica que esas medidas de seguridad “pueden ser configuradas por el propio usuario, por medio de un PIN que bloquee la pantalla; o por la empresa, recurriendo a la restricción del tipo de aplicaciones que se pueden instalar en el terminal”.

María Ramírez, senior sales engineer de Trend Micro, cree que el fenómeno BYOD es bueno porque el trabajador puede usar su smartphone en todo momento: “utilizan su dispositivo personal, al que están acostumbrados y con el que se sienten cómodos, en su entorno laboral, con lo que la empresa ahorra a la hora de adquirir nuevas herramientas”. Sin embargo, Ramírez reconoce que esto entraña riesgos “que han de ser tenidos muy en cuenta, por lo que hay que acudir a políticas de seguridad que impidan la fuga de información confidencial y a la gestión centralizada para todos los dispositivos”.

Fabricantes y sistemas operativos

El malware afecta a todos los sistemas operativos y a todos los fabricantes de teléfonos, en mayor o en menor medida. Los dispositivos Android son los más vendidos, por lo que se han convertido en el punto de mira de los ciberdelincuentes. Pero no son los únicos. Los que usan iOS también han comenzado a sufrir ataques y brechas de seguridad, al igual que aquellos que corren con RIM, Symbian o Windows. Nacho Heras, de G-Data, cree que la “popularización masiva de los teléfonos Android los hacen más atractivos para los ciberdelincuentes”. Con más de 500 millones de dispositivos que usan este sistema operativo, queda claro que aquellos que desean robar información y dinero se decantan por esta opción, antes que diseñar ataques contra smartphones RIM o Symbian, que han tenido una penetración bastante menor.

Las aplicaciones son otro de los quebraderos de cabeza para usuarios, fabricantes y desarrolladores. “El sistema de apps se ha convertido en un vehículo muy eficaz para transmitir el malware. Si bien es cierto que Apple ha contribuido mucho a la popularización de éstas, también lo es que son más estrictos a la hora de subirlas a sus mercados. En Android son más flexibles con este apartado”, desvela Heras. En F-Secure, Vesku Turtia reconoce que en el segundo trimestre de 2012 recibieron un total de 5033 archivos maliciosos vinculados a Android. “La cantidad supera en un 64% al dato del trimestre anterior”, declara Turtia. El country manager de F-Secure ve “poca actividad” en el resto de sistemas operativos en comparación al diseñado por Google. De hecho, Turtia señala que Symbian “está muriendo y, a medida que su base instalada cae, deja de ser interesante para los creadores de malware. Por su parte, iOs se enfrenta a otro tipo de problemas, como puede ser el highjacking”. En cambio, Luis Corrons, de Pandalabs, opina que la BlackBerry “está de capa caída” y que ha dejado de ser interesante para los atacantes. Corrons dice que Symbian “vio amenazada su seguridad en el pasado de forma continuada, ahora, el malware para estos smartphones está casi exclusivamente circunscrito a China”.

Miguel Suárez, en representación de Symantec, apunta que “todos los sistemas operativos está expuestos a riesgos muy similares, no obstante, requiere especial atención el caso de Android por ser el que tiene mayor presencia”. Lo mismo piensan en Kaspersky, que en la figura de Vanessa González aclara que el 75% de los virus en smartphones se descubren en equipos Android, seguido de Symbian y Windows Phone. iOS casi no aparece en el mapa de infecciones, pese a tener una cuota de mercado un poco por debajo de Android, aunque en los últimos meses ya hemos detectado el primer troyano en la tienda de aplicaciones de Apple”.

Francisco Sancho, integrante de McAfee, se queda con la versión de la popularidad: “lo que hace que un sistema operativo sea elegido por los cibercriminales como objetivo de sus ataques es el nivel de aceptación entre los usuarios. Cuando un determinado OS comienza a ser usado de forma masiva se convierte en el objetivo”. Vesku Turtia hacía referencia a la “muerte” de Symbian y no mencionaba a RIM. RIM, la compañía que se encarga del desarrollo de la archiconocida BlackBerry, sí que ha querido mostrar su opinión. Larry Bensadon, global strategic sales director en la compañía, dice que la seguridad “es un pilar fundamental” para ellos. Bensadon se muestra orgulloso de las numerosas certificaciones que RIM ha recibido fruto de su política basada en “no bajar nunca la guardia ante las amenazas, estando alerta siempre para que las soluciones RIM estén preparadas ante los nuevos tipos de malware”. En RIM se han puesto las pilas para garantizar la seguridad en el entorno empresarial. “Utilizamos un enfoque multicapa sobre el tema de la seguridad para proporcionar un nivel de protección estricta en nuestra plataforma, y testeamos continuamente la seguridad de nuestros productos y trabajamos con los principales desarrolladores de soluciones antimalware y antivirus, así como con investigadores sobre seguridad, para ayudar a nuestros clientes a protegerse”, concluye Bensadon.

En Nokia, Javi García, responsable del producto para el sur de Europa, dice que en función del tipo de terminal móvil ofrecen distintas soluciones de protección que permita mantener segura la información. García declara que las BlackBerry van equipadas con “bloqueo de terminal con código de seguridad, encriptación hardware de la información, borrado de datos en caso de robo, gestión remota, acceso privado por VPN a la Intranet o protección segura en la navegación web” para que el esté tranquilo. Jesús Redondo, encargado del marketing en Windows Phone, aclara que ellos “han volcado toda la experiencia acumulada en el mundo el PC a los smartphones” que usan su sistema operativo. Redondo recalca el desarrollo que hace Microsoft de “protecciones específicas para el entorno móvil”. Un ejemplo de ello es que todas alas apps disponibles para descarga desde la tienda de aplicaciones “pasan un filtro previo que garantiza que se encuentren libres de virus y malware”.

María Ramírez, senior sales engineer de Trend Micro, también está de acuerdo en que la popularidad de Android hace más “apetecible” esta opción para los ciberdelincuentes, así como la naturaleza “mas abierta y permisiva” de este sistema operativo. Ramírez define a los dispositivos BlackBerry como los “más cerrados del mercado gracias a sus peculiaridades a la hora de establecer comunicaciones y a que tienen su propia plataforma de correo”. En cuanto a iOS, desde Trend Micro aseguran que aunque hay nuevas amenazas, “los usuarios pueden sentirse tranquilos”.

Las amenazas que vienen

¿Cuáles son los ataques más inminentes? Seguramente, en este preciso instante, algún ciberdelincuente está pensando qué nuevo método puede usar para robar información a un usuario cualquiera. Nacho Heras cree que “el robo de datos personales o la suscripción a servicios de mensajería Premium seguirán siendo algunas de las estafas más habituales, pero el nuevo malware irá encaminado, sin duda, a explotar las posibilidades de los smartphones como medio de pago y su utilización como plataforma de banca online”. Vesku Turtia apunta a “un spyware más inteligente a través de distintos marketplaces como AppStore, GooglePlay, etcétera.

Al igual que en el mundo del PC surge la necesidad de protegerse de una manera más proactiva, usando tecnologías basadas en la nube que permitan asegurar la actualización de los clientes frente a los ataques”.Lo mismo piensa Luis Corrons, que vaticina nuevas ofensivas contra el sistema operativo de Google. Asimismo, revela que “los ataques de ingeniería social” tendrán su cuota de protagonismo y que Windows 8 traerá consigo más tipos de malware. Francisco Sancho añade que el malware para Android seguirá en aumento” y que los creadores de los ataques “usarán sus conocimientos para adaptarse a los nuevos formatos que vayan surgiendo”.

En Symantec, Miguel Suárez reconoce que han detectado “un aumento de phising contra las páginas de protocolo de aplicaciones inalámbricas, diseñadas para dispositivos móviles de bolsillo y, en segundo lugar, el uso de nombres de dominio comprometidos que han sido registrados para dispositivos móviles como, por ejemplo, el uso del dominio de alto nivel .mobi”. Por su parte, Vanesa González, aparte de estar de acuerdo en el auge del malware para Android, añade que hoy en día, “los exploits se usan solo para acceder al sistema de los smartphones, pero en 2012 se espera que los ataques usen vulnerabilidades para infectar el sistema operativo móvil”.

En Kaspersky Labs prevén “una subida en la cantidad de incidencias con programas maliciosos que afectan a tiendas oficiales de aplicaciones, en concreto Android Market y Apple Store, además de los gusanos masivos para Android que ya han empezado a surgir a y la propagación del espionaje móvil”. Por último, María Ramírez sostiene que el más que probable boom de Windows Phone “puede traer un incremento en el número de amenazas para este sistema operativo en el cuarto trimestre del año, mientras que las de Android seguirán al mismo ritmo. También crecerán el malware, los ataques y las vulnerabilidades explotadas para iOS. Queda claro, por tanto, que ningún dispositivo está completamente a salvo. Los ciberdelincuentes han encontrado un filón en el mundo de los smartphones y cada día inventan nuevas formas de robar información. Como casi siempre, la prevención y el sentido común se convierten en los mejores aliados de los usuarios para que sus terminales no se conviertan en una ventana abierta que deja ver toda clase de información, ya sea personal o profesional.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

Redacción

Artículos relacionados

Artículo 1 de 3