| Artículos | 01 ENE 2010

Las amenazas móviles mantienen su progresión ascendente

Tags: Histórico
Hilda Gómez.
La transformación de los terminales móviles en pequeños ordenadores ha hecho que estos dispositivos estén reemplazando a los PC a la hora de acceder a la red de la empresa, realizar compras y hacer gestiones administrativas u operaciones bancarias. Todo ello aporta numerosas ventajas, tanto a la hora de trabajar como de operar en el día a día, pero convierte este medio en un objetivo atractivo y cada vez más explotado por los ciberdelincuentes.

Los actuales teléfonos móviles y smartphones ofrecen multitud de funciones, tales como navegación online, mensajería instantánea, acceso remoto al correo electrónico y la agenda, la posibilidad de compartir todo tipo de archivos, y un largo etcétera, cuya actividad genera muchos bits de información que quedan almacenados en sus memorias. Todas estas posibilidades hacen de los móviles verdaderos ordenadores de mano, y como tales, atractivas presas para los cibercriminales. Además, al poderse establecer conexiones WEB, USB, GPS, infrarrojos o Bluetooth, entre otras, las puertas abiertas al exterior desde estos dispositivos aumentan y también el riesgo de que malware diseñado específicamente para ellos les pueda afectar.
Aunque el malware para móviles pueda parecer limitado en alcance y volumen, un informe de Kaspersky pone de manifiesto que, en los tres últimos años, el número de objetos maliciosos detectables en dispositivos móviles ha aumentado más de un 200 por ciento, y se estima que en 2010 la situación será mucho más seria. Es más, el Sans Intitute pronostica que en un período de cinco años esto se habrá convertido en algo habitual, hasta tal punto de ser considerado como una de las cinco ciberamenazas más serias. Esta progresión hace prever que el negocio en la seguridad adaptado a dispositivos móviles también irá en aumento.

Las amenazas saltan al plano móvil
Partiendo de la base de que las ciberamenazas (virus, gusanos, troyanos, programas espías…) son capaces de propagarse entre distintas plataformas (de móvil a PC, de PC a smartphone…), el panorama de amenazas para móviles es de lo más variado.
Actualmente se está asociando una gran cantidad de código malicioso con la Voz sobre IP (VoIP), siendo algunas de las modalidades más frecuentes los gusanos que se propagan a través de la mensajería instantánea (IM). La técnica es sencilla: se envían mensajes que parecen originarse por un emisor conocido y que contienen enlaces que, cuando se accede a ellos, despliegan un archivo de imágenes provocativas mientras se descarga una copia del gusano.
Otra alternativa que está creciendo rápidamente es el spam IM, impulsada por la popularidad de Skype y otros servicios de VoIP, que no escapan a la atención de los autores de código malicioso. En relación con el spam, a diferencia del recibido a través del correo electrónico en los PC, el spam de SMS es más costoso para los usuarios, porque se les puede cobrar por cualquier mensaje de spam que reciben, dependiendo del tipo de contrato que el usuario tenga con la operadora de telefonía.
Del mismo modo, deben contemplarse otro tipo de problemas con los teléfonos móviles que también ponen en juego la seguridad del usuario, como es el intercambio de MMS; el uso de conexiones Bluetooth; o el volumen de correos que se reciben en el móvil, que puede llegar a saturar el terminal dejándolo fuera de servicio.
También son frecuentes las amenazas que están relacionadas con los virus que centran su actividad en la interrupción del teléfono. Detrás de su actividad se encuentra el envío masivo de archivos a través de SMS o MMS no autorizados. Los costes de este tipo de infección pueden ser enormemente altos ya que los gusanos que infectan un móvil tienden a propagarse vía mensaje para continuar infectando a nuevos usuarios.
Otra amenaza es el smishing, una variante del phishing que emplea técnicas de ingeniería social usando SMS. La finalidad de estos mensajes de texto es obtener, mediante engaños, información privada o suscripciones falsas online de ofertas de trabajo en páginas web, para luego introducir spyware o programas con intenciones maliciosas sin el consentimiento del usuario.
El vishing es otra variedad del phishing que emplea la VoIP y técnicas de ingeniería social. Esta alternativa consiste en el envío de un e-mail en el cual los delincuentes consiguen detalles de datos bancarios u otro tipo de información confidencial mediante un número de teléfono gratuito, mediante el cual el usuario es atendido a través de sistemas automáticos que tratan de convencerle para que facilite su número de cuenta, tarjeta, PIN...
Por último, el grayware es spyware que involucra aquellos programas que se comportan de forma molesta o indeseada, incluido adware y dialers, y que pueden usarse con propósitos maliciosos. Sobre cuáles son las amenazas más habituales en el terreno empresarial, una reciente investigación elaborada por Trend Micro concluye que, a mayor movilidad del trabajador, más propenso es a enviar o descargar información confidencial vía IM o Web mail. Igualmente, es más probable que reciban ataques de spam y phishing. Estas tendencias de comportamiento de riesgo son preocupantes, y están incrementando los retos de los administradores de TI y de los especialistas en seguridad.

Posibles soluciones
Para combatir todas estas amenazas, las soluciones antimalware que están pensadas para proteger dispositivos no móviles son insuficientes. Como explica María Ramírez, ingeniero preventa de Trend Micro, “para diseñar una herramienta antimalware es necesario analizar la situación, el comportamiento de dicho malware existente y cómo puede llegar a afectar éste a los dispositivos móviles, para saber cómo diseñar una herramienta de prevención y protección para estos”.
Sobre los requisitos que este tipo de productos deben cumplir, según Blas Simarro, arquitecto en jefe de seguridad de McAfee, “depende del dispositivo, pero en general deben ser soluciones más ligeras y que bajo ningún concepto comprometan la estabilidad y funcionalidad del dispositivo”. En primer lugar, una medida importante, es conseguir aportar la protección máxima de forma continua (7x24 y de forma dinámica). Otro requisito muy importante y fundamental es conseguir que el dispositivo móvil del usuario, a pesar de contar con la máxima protección, pueda ser utilizado de forma ágil, si merma de su rendimiento.
A nivel de funciones, una solución de este calado debe incluir, a juicio de Alfonso Ramírez, director de retail de Kaspersky Lab, “protección antirrobo, protección antispam y protección contra programas maliciosos y ataques de red, además de un soporte técnico adecuado que pueda ayudar al usuario en el caso que éste lo necesite”.
Por otra parte, hay que considerar que los dispositivos móviles son utilizados por personas de cualquier edad, nivel cultural y condición, por lo que también se debe cumplir con el hecho de que la solución sea amigable, interactiva con el usuario y fácil de gestionar. “Si queremos que una herramienta antimalware sea utilizada en el mercado, hemos de ponérselo sencillo a los usuarios y diseñar una interfaz adaptada al dispositivo y que permita que el usuario pueda administrar fácilmente la sol

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información