Seguridad | Noticias | 18 JUN 2015

Check Point alerta a las organizaciones de los riesgos del mal uso de los dispositivos móviles

Más allá del peligro que entraña para las organizaciones el malware de tipo Cryptolocker o Ransomware, o las malas prácticas de uso de servicios de almacenamiento en la nube por parte de los empleados, los MRAT (troyanos de acceso remoto móvil) presentes en ciertas Apps móviles se han convertido en los nuevos puntos vulnerables para atacar a la organización.
Smartphone uso
Alfonso Casas

La compañía ha hecho público su último informe anual sobre seguridad en el que recoge los principales peligros que acechan a la infraestructura de las organizaciones. Check Point recoge información relevante, como el hecho de que 106 nuevas modalidades de malware desconocido golpean a una organización cada hora. Por ello, se hace necesario desplegar soluciones avanzadas de seguridad. Lo sorprendente es que los dispositivos móviles utilizados por los empleados se han convertido en la nueva amenaza de seguridad para las organizaciones, con más de 18 familias diferentes de MRAT (troyanos de acceso remoto móvil) que son utilizados para acceder a la infraestructura de red, como es el caso de Spy2Mobile, Mspy o Bosspy entre los más empleados. Éstos afectan tanto a la plataforma de dispositivos Android como iOS de Apple.

 

Mario García, director general de Check Point para España y Portugal, describe a las nuevas modalidades de ataque de malware como una verdadera plaga para las empresas, con los casos más conocidos de Crytolocker o Ransowmare utilizados por los cibercriminales para extorsionar a las empresas. Según la compañía, el 90 por ciento de las empresas españolas con las que trabaja Check Point ha sufrido un ataque de esta índole, a lo que García añade que “el 99 por ciento de las empresas españolas están infectadas con algún tipo de bots o virus”.

 

Sorprende como el daño en seguridad puede llegar a las organizaciones de muy diversas formas, y en la mayoría de las ocasiones, sucede por culpa de utilizar aplicaciones consideradas de alto riesgo. Dentro de una infraestructura de red, el uso de aplicaciones de almacenamiento on-line por parte de los trabajadores, como pueda ser los servicios de Dropbox, Google Drive, o OneDrive, puede crear verdaderas brechas de seguridad, permitiendo el intercambio de archivos. Los accesos remotos realizados por el trabajador mediante el uso de programas como TeamViewer, también puede poner en peligro la infraestructura de red siempre que no se realice de manera controlada. Muchos usuarios utilizan este tipo de software para continuar el trabajo desde casa, utilizando para ello el PC del hogar en el que tienen instalado algún programa del tipo BitTorrent. Estas situaciones ponen en serio peligro la seguridad de la compañía, dado que el 99 por ciento de los ordenadores que tienen instalado un programa de intercambio de archivos del tipo P2P o Torrent están infectados por algún tipo de malware o virus, con posibilidad de transmisión a la organización a través del programa de acceso remoto.

 

La intrusión por medio de Apps móviles

Lo más preocupante para los CSO y responsables de seguridad de las organizaciones es que esta tendencia de infección por malware se está extendiendo rápidamente a los dispositivos móviles. Más allá de que la infección a estos dispositivos pueda llegar por el manejo de archivos adjuntos al correo, o por hacer clic en pop-up engañosos, los ciber-delincuentes están utilizando prácticas más avanzadas basadas en el desarrollo de aplicaciones móviles con malware embebido. Despliegan certificados que son interpretados como legítimos por las tiendas de aplicaciones móviles como Google Play o la Apple Store, de manera que para ellas se trata de aplicaciones aprobadas, cuando realmente son el punto vulnerable de entrada para acceder a la información y tomar el control del dispositivo y la red de la empresa.

 

Mario García puntualiza que “en España, casi ninguna empresa securiza sus dispositivos móviles”, lo que se une a la habitual falta de concienciación que existe por parte de los usuarios, que convierten a su dispositivo en una de las vías más débiles para permitir la intrusión. García concluye que “deben combinarse el conocimiento y el uso de soluciones de seguridad robustas para hacer frente a este tipo de nuevas amenazas”. El informe sobre seguridad 2015 realizado por Check Point puede ser descargado para su consulta.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información