Por qué un móvil impenetrable es un completo mito marketing

0
146

Por qué un móvil impenetrable es un completo mito marketing

David Jevans Crunch red colaborador David Jevans es Vicepresidente de seguridad móvil en Proofpoint y Presidente del grupo de trabajo Anti-Phishing.

Cómo unirse a la red

El mercado de móviles de seguridad está tomando vuelo por hackings de alto perfil, pero hay una cosa tal como un teléfono impenetrable? ¿Especialmente uno que cuesta tanto como $14.000?

Considere esto: el smartphone en el bolsillo es 10 veces más potente que los superordenadores más rápidos de varios millones de dólares de hace 20 años. Hay decenas de millones de líneas de software en el teléfono tuyo. Hay cientos de aplicaciones escritas por desarrolladores de más de 1 millón, algunos de ellos son hackers, y algunos de los cuales son simplemente incompetentes en la seguridad. Y luego hay chips en su teléfono que ejecuta software sofisticado, de empresas ubicadas en países de todo el mundo, que tienen fallos de seguridad.

La complejidad es alucinante — y así son todas las vulnerabilidades de seguridad que existen y se encontrará en el futuro.

En definitiva, quien pretende vender un teléfono”impenetrable” es ignorante o mentira.

Con los ciberdelincuentes cada vez más dirigidas a dispositivos móviles (tales como aplicaciones maliciosas y esquemas de phishing), peligrosa para los consumidores y las empresas, el mercado se apura para dar soluciones a las amenazas de seguridad móvil. Gartner llama esta defensa de amenazas móviles.

Todo el mundo, no importa qué teléfono que poseen, deben estar atentos antes de descargar aplicaciones. Por ejemplo, los hackers crean recientemente versiones de Pokémon Go que contenía spyware malicioso que fue lanzado a los ansiosos fans antes de su lanzamiento oficial. Incluso la primera versión de la aplicación legítima de Pokémon ir espiaba a muchas de sus actividades, y las tiendas desarrollador y app no atraparlo.

A hack may affect thousands or even hundreds of thousands of people before it is detected and fixed.

A pesar de las exageraciones de marketing, es imposible detectar todo comportamiento malintencionado de la aplicación a través de una exploración de una sola vez de una aplicación antes de su publicación en una tienda de aplicaciones. Aplicaciones mal a menudo aprovechan las vulnerabilidades del sistema operativo que no descubiertas o fijadas por el proveedor del dispositivo móvil. Aplicaciones pueden tener comportamiento de “célula durmiente”, donde no exhiben un comportamiento malintencionado cuando se analiza para aplicación almacenar aprobación — esperan hasta ser desplegado en el mundo real. Los cibercriminales pueden también fácilmente aplicaciones de montaje lateral en plataformas iOS y Android desde tiendas de aplicaciones ilegítimas.

Además de malas aplicaciones, estamos viendo un aumento en el número de criminales, piratas informáticos y los gobiernos hostiles dispuestos a pagar por móviles exploits de día cero. Estas amenazas silenciosa y secretas pueden tener sobre su teléfono móvil simplemente por enviar un mensaje de texto o correo electrónico con un enlace a un sitio Web malintencionado. Por desgracia, hacks y nuevas amenazas a la seguridad suelen encontrarse después de ataques exitosos han sido reportados por las víctimas, investigadas y se crea un arreglo por los programadores. Un hack puede afectar a miles o incluso cientos de miles de personas antes de ser detectado y corregido.

También es importante considerar que la mayoría teléfonos alegando que “seguro” o “impenetrable” provienen de empresas que basan su teléfono en el sistema operativo Android. Android es un sistema operativo de dispositivos móviles de vanguardia, pero más de 100 nuevos fallos de seguridad son regularmente descubiertos y fijar cada año. Esta tendencia no muestra signos de desaceleración, y como dispositivos móviles cada vez más inteligentes con capacidades de software y más, habrá más errores que los hackers pueden explotar.

Teniendo una mirada más profunda en la seguridad de los dispositivos móviles muestra que en agosto de 2016 solo había 42 vulnerabilidades de seguridad detectadas en el sistema operativo Android o el hardware del dispositivo Nexus. En julio de 2016, se encontraron 54 tales vulnerabilidades. Esta tendencia mensual ha sido constante durante años. No hay ninguna señal que dejará. Usted puede estar seguro de que cada dispositivo móvil tiene vulnerabilidades de seguridad de 10-50 que se descubrirán en los próximos meses. Y el mes después de eso. Y así sucesivamente.

De interés es que aproximadamente la mitad de las vulnerabilidades descubiertas no se encontraban en propio sistema operativo del teléfono, pero en lugar de otro fueron encontrada en los sistemas operativos y software que se ejecutan las fichas dentro del dispositivo. Estos pedacitos pequeños de software, llamado firmware, contienen decenas de errores de seguridad que se descubren cada mes. Impactan de estas vulnerabilidades de seguridad del firmware el software que opera el celular módems, cámaras, Wi-Fi, sonido, pantallas, USB, Bluetooth, controladores de potencia y más en cada dispositivo. Estos componentes son de una variedad de fabricantes de todo el mundo. Es simplemente imposible asegurar que estos componentes múltiples son seguros.

Además, es fundamental señalar que 65 por ciento de dispositivos Android en uso en todo el mundo ejecutar versiones anteriores del sistema operativo, con cientos de bugs conocidos.

Be vigilant about which networks you connect to while traveling.

También, el sistema operativo de iOS no es inmune a los fallos de seguridad. Correcciones de seguridad han sido y serán continuamente aplicada al sistema operativo iOS de Apple iPhones y iPads se divulgan. Por ejemplo, en julio de 2016 solo, correcciones de 29 tipos de vulnerabilidades de seguridad fueron lanzados por Apple. Estas correcciones dirigió 46 cuestiones separadas.

En agosto de 2016, sólo un mes más tarde, la noticia de que los hackers y gobiernos fueron infiltrando iPhones con avanzado software espía para robar datos y espiar a todas las comunicaciones de la aplicación, incluso encriptado aplicaciones. Los atacantes simplemente envían a los usuarios un mensaje de texto con un enlace malicioso. Los ataques parecen ser creados por una empresa comercial en Israel, llamado enmiendas, hace software espía para móviles.

¿Y qué pasa con las redes Wi-Fi cuando dependemos en aeropuertos y en hoteles? No nos engañemos, a menudo espían nuestras comunicaciones. El llamado “portal cautivo,” donde tienes que entrar en su hotel número de habitación, o haga clic en un términos de acuerdo de servicio, a menudo son trampas para capturar tu correo electrónico, contraseñas y las actividades de navegación web. Estar alerta sobre qué redes se conecta para durante el viaje. Si usted recibe un aviso cuando se conecta a una red Wi-Fi, no haga clic en “Continuar.” Probar con otra red.

Todas estas cuestiones hacen imposible para un solo dispositivo estar completamente seguro. Las organizaciones necesitan de herramientas de seguridad de defensa amenaza móvil que protegen a la empresa como empleados conectan sus dispositivos a redes maliciosas y descargar aplicaciones para robar datos cuestionables alrededor del mundo. Los consumidores deben estar atentos antes de descargar apps (Lea y verifique los permisos son en su lugar), Desconfíe de mensajes de texto desde fuentes desconocidas y sólo unirse a redes Wi-Fi conocidas y de confianza.

Y colgar en el bombo de un teléfono”impenetrable”.

Featured Image: Getty Images

LEAVE A REPLY