Después de las predicciones de Trusteer sobre que uno de cada 20 iPhones y móviles Android serán infectados de malware y troyanos financieros en los próximos doce meses, Ebanking News navegando por la web, encontró este interesante artículo, escrito por Amir Peles, Director de Tecnología de Radware, donde nos comenta sobre las nuevas tendencias en este ámbito, las vulnerabilidades de estos equipos y cómo prevenir ataques.
¿Son seguros los teléfonos inteligentes?
La introducción de nuevas versiones de plataformas como iPhone, Android, Blackberry o HTC y la creación de nuevas aplicaciones para los usuarios de smartphones hacen que la industria de dispositivos móviles avance a un ritmo acelerado. A día de hoy, los teléfonos de tercera generación están a punto de superar el 50% del total de las nuevas adquisiciones.
Mientras que los smartphones y los teléfonos con acceso a Internet de banda ancha están cada vez más presentes en nuestras vidas, la seguridad sigue siendo un desafío para estos teléfonos, ya que no protegen correctamente los datos personales, o lo que es más importante, la información confidencial de las organizaciones. Es un hecho que a día de hoy, son fáciles de hackear tanto las herramientas de protección de los móviles, como por ejemplo el anti-virus, anti-spyware, anti-phishing y aquellas que todavía no se han desarrollado demasiado, así como la mayoría de estos métodos de encriptación de datos que se utilizan en estos teléfonos inteligentes.
Por otro lado, es conveniente recordar que la desaparición de datos, no sólo puede deberse a una falta de seguridad en el smartphone. También puede deberse a otras causas como por ejemplo la pérdida o robo del dispositivo en sí. Por razones obvias, los dispositivos de pequeño tamaño pueden ser fácilmente olvidados o robados.
Smartphones, son vulnerables a todo tipo de redes y a los ataques de ingeniería social
Los mayores problemas de seguridad que tienen los smartphones en la actualidad son el robo de información y el fraude. Esto puede ocurrir con mayor facilidad que con otros dispositivos tales como ordenadores portátiles y PC, ya que los teléfonos de tercera generación son mucho más pequeños, personales y la gente tiende a confiar en ellos de la misma manera que lo hacen en un portátil, a pesar de no son tan seguros.
Además, los fabricantes se centran más en el despliegue de nuevos dispositivos y aplicaciones que en desarrollar herramientas de seguridad, lo que hace que los smartphones estén abiertos a todo tipo de ataques de red, incluyendo la propagación de malware, troyanos, bots, phishing e ingeniería social y los ataques en tiempo real.
¿Cómo pueden estar seguros los smartphones y sus datos?
Para asegurar la información almacenada en los smartphones, los usuarios deben tener en cuenta todo la falta de seguridad de su dispositivo. Deben evitar el almacenamiento de información confidencial y personal durante largos períodos de tiempo y mover cada cierto tiempo los datos a un lugar más seguro, como un dispositivo que incluya un cifrado adecuado y otras medidas de seguridad.
No se espera que todos los usuarios hagan esto, pero por lo menos aquellos que almacenen información muy sensible deben tener este tipo de indicaciones en cuenta y actuar en consecuencia hasta que se desarrollen herramientas que protejan mejor al dispositivo móvil. Y esta es una cuestión en la que se viene trabajando durante los últimos cinco años y de la que se espera soluciones para el próximo año.
A día de hoy, las mejores herramientas de seguridad tradicionales son las que deben aplicarse también a los teléfonos inteligentes. Por ello, los departamentos de TI de las empresas deben:
• Aprobar el uso de los smartphones, incluyendo los sistemas operativos que puedan gestionarse con una configuración centralizada.
• Hacer cumplir los procesos de contraseñas y de software de antivirus instalado en el móvil.
• Hacer que los usuarios se conecten a la red corporativa a través de SSL VPN, incluso cuando accedan a través de la red corporativa Wi-Fi.
• Incorporar el software de «borrado remoto», para que se puedan eliminar datos sensibles en dispositivos perdidos o robados.
Fuente: CSO Spain.