martes, 26 de marzo de 2013

Conozca cómo cuidar los “smartphones” de los empleados de su empresa


Una nueva ola de técnicas utilizadas por los ciberdelincuentes para robar identidades digitales, cometer fraudes financieros e invadir la privacidad de los usuarios en los dispositivos móviles. Además de software especiales, existen consejos prácticos para proteger esos celulares valiosos
 

La telefonía móvil constituye hoy un eje fundamental de la comunicación y se ha convertido en una herramienta necesaria en la vida cotidiana de las personas y de las organizaciones.
Y este proceso por el cual el celular desplaza a la PC obliga a los delincuentes informáticos a trasladar su foco de las computadoras a los móviles de las empresas.
Un informe de seguridad elaborado por la empresa de protección informática McAfee identificó una nueva ola de técnicas empleadas por los ciberdelincuentes para robar identidades digitales, cometer fraudes financieros e invadir la privacidad de los usuarios en los dispositivos móviles.
Según la consultora IDC, los celulares están sobrepasando los equipos de escritorio como la forma preferida para acceder a Internet.
La cantidad de personas que usan equipos de escritorio para conectarse disminuirá en 15 millones durante el transcurso de los cuatro próximos años, mientras que el número de usuarios móviles subirá en 91 millones.
A medida que el espacio móvil se convierte en una plataforma más tentadora para los daños en línea, la complejidad y el volumen de las amenazas dirigidas a los consumidores seguirán aumentando. 
Para la investigación elaborada por McAfee Labs se analizaron los datos de seguridad móvil de los últimos tres trimestres utilizando su red de inteligencia ante amenazas globales (GTI).
De ella, se desprende las siguientes amenazas como las tendencias más graves a las que se enfrentarán los consumidores en 2013.

Aplicaciones riesgosasLos ciberdelincuentes son capaces de insertar aplicaciones infectadas en fuentes confiables como Google Play, y los riesgos dentro de ellas se están volviendo cada vez más complejos.
De hecho, McAfee Labs descubrió que el 75 por ciento de las aplicaciones infectadas por malware, que fueron descargadas por los usuarios de McAfee Mobile Security, estaban hospedadas en esa tienda. Cabe resaltar que el consumidor promedio tiene una probabilidad de uno en seis de bajar un programa riesgoso.
Casi el 25 por ciento de estos programas infectados también contienen URL sospechosas y el 40 por ciento de las familias de malware tienen varias formas de comportamiento indebido.
Las aplicaciones riesgosas pueden permitir que otra persona:
  • Robe información personal, como datos de las cuentas bancarias, de correo electrónico o conexiones inalámbricas, y los combine con la ubicación geográfica para reunir una imagen completa del individuo.
  • Cometa fraudes, como por ejemplo una estafa con SMS, que le cobrará una tarifa sin su consentimiento.
  • Abuse de un dispositivo, al incorporarlo en una red de bots criminal, lo que permitiría que otra persona controle su teléfono en forma remota.
Actividades en el mercado negroLos clientes de redes de bots, descargadores de troyanos y rootkits son software genérico y útil que se venden en los mercados negros como parte de otros kits de herramientas de software.
Los criminales los usan para cometer fraudes con SMS premium y clics, distribuir spam, robar datos o realizar defraudaciones bancarias.
La complejidad de estas actividades crece continuamente. Los delincuentes comerciales ahora reutilizan y recombinan estos componentes para diseñar nuevas estafas rentables.
Durante el 2012, cerca del 16% del malware detectado por McAfee estuvo destinado a que los dispositivos se suscribieran a mensajes SMS premium.
Para el 2013 se prevé un aumento en las amenazas que provocará que los usuarios descubran que compraron aplicaciones premium sólo cuando revisen sus cuentas.

Descargas inadvertidasLas primeras descargas desapercibidas móviles se detectaron en el año 2012 y se descuenta con que aumente esta práctica durante 2013.
En un dispositivo móvil, la descarga inadvertida engaña al usuario para que instale una aplicación sin su conocimiento. 
Una vez que el individuo abre el programa, los criminales tienen acceso al dispositivo.

Comunicación de campo próximo en e-commerceEn 2013, los delincuentes harán mal uso de las comunicaciones de campo cercano (NFC) que se emplean en los programas de pagos móviles o “billeteras digitales”.
Este “scam” usa gusanos que se propagan por la proximidad, un proceso que se llama “chocar e infectar”.
La ruta de distribución permite repartir el malware rápidamente a través de un grupo de personas como, por ejemplo, en un tren lleno de pasajeros o en un centro comercial.
Cuando el dispositivo recién infectado se usa para realizar una compra por el método de “tocar y pagar”, el autor del scam recopila la información de la cuenta y utiliza estas mismas credenciales en secreto para robar dinero de la "billetera".
Este malware de gusanos se aprovecha de las vulnerabilidades de los dispositivos para propagarse. 
Este desarrollo rentabilizaría el 11,8% de las familias de malware que ya contienen comportamientos de vulnerabilidades de seguridad.
“A pesar de la conciencia elevada de los consumidores sobre las amenazas en las plataformas móviles, siguen existiendo lagunas de conocimiento importantes sobre cuándo y cómo se infectan los dispositivos y los niveles del posible daño”, indicó Luis Blando, vicepresidente de desarrollo de productos móviles en McAfee. 
“Los ciberdelincuentes presentan unos niveles mayores de determinación y sofisticación, lo que conduce a ataques informáticos más destructivos y multifacéticos que son más difíciles de detectar y, por lo tanto, justifican un nivel mayor de seguridad y vigilancia”, explicó Blando.
A medida que evoluciona el espacio móvil, los delincuentes buscarán formas de generar ingresos de las características que sólo están disponibles en los dispositivos portátiles.

Programas y recomendaciones“Contar con una solución de seguridad que permita geolocalizar el equipo y, en caso necesario, borrar la información de manera remota, es una opción válida para minimizar el impacto que conlleva perder un dispositivo ya sea por robo o extravío”, aseguró Raphael Labaca Castro, coordinador de Awareness & Research de la empresa de seguridad informática ESET Latinoamérica.
El equipo de investigadores de esta compañía resaltó la importancia de mantener una copia de seguridad (backup) de la información de forma regular, y recomendó establecer una contraseña de bloqueo que impida que usuarios no deseados accedan al dispositivo.
En cuanto a software, McAfee anunció el lanzamiento de una versión mejorada de su programa Mobile Security que cuenta con App Lock, una tecnología de privacidad para aplicaciones, además de una interfaz de usuario renovada.
La solución permite que los consumidores de teléfonos inteligentes y tabletas con Android puedan contar con que la información que se encuentra en las aplicaciones móviles permanecerá protegida.
Algunos de los programas más usados en la plataforma Android, tales como Facebook, LinkedIn y Gmail, no requieren necesariamente de un inicio de sesión cada vez que se encienden.
App Lock protege contra este peligro a la privacidad. Permite que los usuarios de Android protejan las aplicaciones instaladas contra un uso indebido, al bloquearlas con el mismo PIN que está asociado a su cuenta de McAfee Mobile Security.
Está disponible una evaluación en Google Play y se puede adquirir por 29,99 dólares. 
VU Security, empresa argentina de seguridad de la información, lanzó una solución móvil para identificar en forma segura a toda persona, cuando accede a la banca “online”, cuando realiza una compra electrónica o cuando hace un trámite a distancia.
"Hace años que es insuficiente el uso de usuario y contraseña para garantizar la identidad online de una persona", señaló Sebastián Stranieri, fundador y CEO de VU Security. 
“Más aun considerando la cantidad de contraseñas que usamos a diario, y que, por no poder recordarlas, copiamos en archivos, agendas o papeles, exponiéndonos al robo de nuestra identidad online”.
Es por ello que muchas empresas obligan a sus principales empleados a utilizar dispositivos denominados tokens para identificarlos cuando acceden a la compañía en forma remota.
Cada token genera un código aleatorio, único y distinto que deben ingresar conjuntamente con su nombre de usuario y contraseña.
De esta manera, determinan que se trata del empleado correcto porque conoce su usuario y contraseña, y  porque tiene en sus manos el token que lo identifica. Es así como autentican a la persona con dos factores: "lo que conoce y lo que tiene".
Las primeras compañías que comprendieron la necesidad de masificar el esquema de doble factor de autenticación fueron los bancos.
Para ello incorporaron las tarjetas de coordenadas y llaveros token, mejorando sustancialmente la seguridad de identificación de sus clientes.
"Pero también agregaron nuevos elementos en bolsillos o carteras de los clientes”, indicó Sergio Rabinovich, mentor de la solución y director de Estrategia y Negocios de VU Security. "Si todos llevamos nuestro celular, lo que necesitábamos era encontrar la manera de convertirlo en un token", advirtió.
Esta fue la idea que inspiró y guió el desarrollo de VU Security Mobile Token, una solución que luego de tres años de desarrollo, fue lanzada al mercado y seleccionada por Credicoop para proteger su banca online (de individuos y empresas), convirtiéndolo en el primer banco de todo Latinoamérica en utilizar Mobile Tokens para proteger las transacciones por Internet.

ConsejosOntinet, distribuidor de ESET para España, preparó un decálogo con los mejores hábitos de seguridad para usuarios de dispositivos móviles.
  • Active el acceso a su dispositivo mediante PIN. Si el terminal lo permite, establezca también una contraseña para el desbloqueo del mismo, de forma que se impida su uso por parte de terceros, así como el acceso a los datos almacenados en caso de pérdida o robo.
  • Realice una copia de seguridad de los datos del equipo. Esto permitirá tener a salvo los datos de agenda, fotos, videos, documentos almacenados, descargas realizadas, y otros; y poder restaurarlos en caso de que el teléfono sea infectado u ocurra algún incidente de pérdida de información.
  • Active las conexiones por Bluetooth, infrarrojos y WiFi sólo cuando vaya a utilizarlas, de forma que no se conviertan en puertas de acceso para posibles atacantes. Si el modelo lo permite, establezca contraseñas para el acceso al dispositivo a través de estas conexiones.
  • Asegurese siempre de que los aparatos a los que es conectado el equipo estén limpios y no transmitirán archivos infectados al móvil.
  • No inserte en el dispositivo tarjetas de memoria sin haber comprobado antes que están libres de archivos infectados con algún tipo de malware.
  • Descargue software sólo desde sitios de confianza o de las tiendas oficiales (como por ejemplo Apple Store, Ovi de Nokia, etc.) y que siempre estén certificadas por los fabricantes.
  • No acceda a enlaces facilitados a través de mensajes SMS/MMS no solicitados y que impliquen la descarga de contenidos en el equipo.
  • Desconecte siempre de los servicios web que requieran contraseña antes de cerrar el navegador web.
  • Instale un software antivirus que le permita la detección de amenazas en el teléfono, de forma que impida la ejecución y transmisión hacia otros equipos.
  • Agende el número IMEI (Identidad Internacional de Equipo Móvil) de su teléfono. Este número, único para cada dispositivo móvil en todo el mundo, permite a las operadoras desactivar el equipo en caso de robo. Incluso, si se le cambia la tarjeta SIM. Para ver el código, marque *#06#. El teléfono devolverá el código IMEI.
Si siguen todos o algunos de los consejos, su dispositivo móvil estará más protegido y, por lo tanto, la información que tenga allí se encontrará más segura.
 
 

No hay comentarios:

Publicar un comentario