Los teléfonos inteligentes desempeñan un papel fundamental en nuestras vidas. En cierto modo, los teléfonos inteligentes son hoy una especie de diario, que almacena imágenes, las organiza y las muestra en una modalidad que cuenta historias. Los teléfonos inteligentes son mucho más que una pieza de tecnología que permite hacer llamadas telefónicas y enviar mensajes de texto.
Muchas personas, antes de irse a la cama, tienen el smartphone en la mano; están recibiendo las últimas actualizaciones, terminando algún trabajo o viendo una película o un corto de vídeo. Y una vez despiertos, la primera actividad del día consiste en coger el smartphone, comprobar la hora y ver si se han perdido alguna actualización. El smartphone es una parte importante de nuestra vida personal.
Smartphones: doble uso
Ese mismo smartphone suele utilizarse también para fines profesionales, como asistir o celebrar reuniones, enviar correos electrónicos y gestionar la agenda. El doble uso también se da en el caso de un ordenador portátil (que se utiliza tanto para fines privados como profesionales). La mayor diferencia entre un portátil y un smartphone es que el primero siempre está encendido y conectado a Internet, mientras que el segundo no tanto.
Una segunda diferencia es que un portátil está gestionado y cuenta con una aplicación de prevención de amenazas. En cambio, los teléfonos inteligentes, en muchos casos, son gestionados por la organización pero no están protegidos por una aplicación de prevención de amenazas. Sin embargo, el smartphone contiene la misma mezcla de datos privados y datos relacionados con la empresa que el portátil. ¿Ve el problema?
La panadería de al lado
En un artículo anterior de Cyber Talk sobre liderazgo intelectual, se ponía el ejemplo de una panadería habitual que encontraríamos en la esquina de nuestra calle. Las panaderías modernas de hoy en día pueden utilizar un smartphone para conocer el estado de los hornos y también para controlarlos. Imaginemos que el smartphone del panadero fuera pirateado y los hackers tomaran el control de los hornos más importantes. Esto afectaría inmediatamente a la producción de la panadería y quizás incluso robaría los datos de los clientes que se hubieran recopilado. Esto no es sólo una teoría; podría ocurrir. Aunque este ejemplo es a pequeña escala, las implicaciones son inmensas; la falta de seguridad de un smartphone puede poner en peligro una empresa.
Historia de las amenazas móviles
Permítanme poner esto en un contexto más amplio. Hace veinte años, Nokia fabricaba teléfonos móviles muy populares, como el Nokia 1100 y el Nokia N Gage. Al mismo tiempo, un grupo de técnicos puso en marcha una prueba de concepto (POC) para demostrar que los teléfonos móviles podían ser pirateados. El primer malware para teléfonos móviles se llamó Gusano Cabir. El gusano Cabir iba dirigido contra el sistema operativo Symbian, utilizado principalmente por Nokia. El incidente demostró claramente que los teléfonos móviles podían ser infectados por el malware a través de Bluetooth. En otras palabras, los hackers llevan 20 años atacando teléfonos y no van a parar.
El malware dirigido a los teléfonos inteligentes no es nuevo. La diferencia hoy con respecto a hace 20 años es que el teléfono inteligente contiene datos sensibles; datos sensibles a nivel privado y empresarial.
La pregunta es ¿por qué las organizaciones no instalan antimalware móvil en sus smartphones? Creo que tiene que ver con la concienciación, los costes y la experiencia del usuario o piensan que no es necesario (especialmente los usuarios de IOS).
Ciberseguridad de iOS
A pesar de la creencia popular, es posible instalar malware en dispositivos IOS y, desde que se promulgó la Ley de Mercados Digitales de la UE de 2022, Apple se ha visto obligada a permitir aplicaciones fuera de la App store en sus teléfonos. Regular los smartphones basándose en la gestión unificada de puntos finales y la gestión de dispositivos móviles no es suficiente. La razón es sencilla: Estas herramientas de seguridad no contienen controles de seguridad para inspeccionar apps, conexiones de red e interfaces en lo que respecta a comportamientos maliciosos.
Prevención de malware
Pero volvamos a la panadería de al lado. El panadero utiliza su smartphone para su trabajo diario (tareas relacionadas con el horneado de pan) y también para uso personal. Para evitar infectarse con malware, el panadero no instala aplicaciones fuera de la App store, no escanea códigos QR y no se conecta a wifi públicas.
Al igual que con su portátil, se asegura de que el smartphone y sus aplicaciones estén siempre actualizados con la última versión de software. Aun así, esto no es suficiente. El panadero no evitará con éxito el phishing por SMS, los sitios web maliciosos y los ataques relacionados con la red tomando esas medidas. Para avanzar realmente en su seguridad, el panadero necesita instalar una solución de seguridad móvil que proteja el smartphone contra los riesgos de seguridad móvil.
El panadero tiene suerte porque confía en un socio proveedor de ciberseguridad para que le proporcione una plataforma de apoyo a su negocio y puede simplemente aplicar la seguridad móvil, además de los demás controles de seguridad que se han proporcionado a través de la plataforma.
Lo que el panadero tiene es una plataforma de ciberseguridad consolidada con prevención de amenazas, que garantiza que su negocio no se verá perturbado por piratas informáticos oportunistas.
Conclusiones clave:
Como he mencionado antes, los teléfonos inteligentes se han convertido en algo esencial en nuestra vida cotidiana, ya que determinan nuestras interacciones sociales y nuestras operaciones empresariales. Sin embargo, también presentan riesgos de seguridad, ya que contienen información personal y empresarial sensible. He aquí algunos consejos para mejorar la seguridad de los smartphones:
- 1. Para descargar aplicaciones, limítate a las tiendas de aplicaciones oficiales.
- 2. Evita conectarte a redes Wi-Fi públicas.
- 3. Considere la posibilidad de instalar una aplicación de prevención de amenazas móviles.
Por lo tanto, es crucial tratar los smartphones con el mismo nivel de concienciación sobre la seguridad que los portátiles. Incorpórelos a sus campañas de concienciación y asegúrese de que se actualizan periódicamente con los últimos parches. Implemente soluciones de prevención de amenazas móviles como Harmony Mobile de Check Point para que sirvan como punto de aplicación de la seguridad de su sistema de Gestión Unificada de Puntos Finales (UEM) o de Gestión de Dispositivos Móviles (MDM).
Estas medidas mejorarán la madurez de la seguridad y proporcionarán visibilidad de posibles actividades maliciosas en los dispositivos móviles de su organización.
Por Zahier Madhar, Ingeniero Jefe de Seguridad y Oficina del CTO, Check Point.