De IoT a Cryptojacking:comprensión de las nuevas amenazas para dispositivos móviles
En 2018, el mundo es un lugar más conectado que nunca. A medida que la dependencia de los dispositivos móviles sigue creciendo, también lo hace el riesgo cibernético, dice Moshe Elias, director de marketing de productos de Allot .
Verificar un saldo bancario, enviar un correo electrónico del trabajo, compartir fotos:estas acciones aparentemente inocentes son anticipadas por piratas informáticos maliciosos que buscan cualquier oportunidad para obtener información privada.
Un informe reciente sobre seguridad de las telecomunicaciones examinó datos anónimos recopilados de cuatro proveedores de servicios de comunicación (CSP) en Europa. En el informe, se reveló que durante un período de cuatro meses (noviembre de 2017 - febrero de 2018), se bloquearon casi dos mil millones de amenazas de seguridad móvil. Eso es un promedio de dos amenazas por dispositivo móvil por día.
Dado que la cantidad de amenazas seguramente aumentará, es imperativo que tanto los usuarios como los proveedores de servicios estén protegidos. Los servicios de seguridad que se brindan a nivel de red son los más capaces de brindar protección por varias razones.
Entre ellos, hay muchos dispositivos de IoT, como cámaras web, en los que no se puede cargar un cliente de seguridad, muchos usuarios finales no quieren asumir la carga de proteger sus dispositivos y, por último, con una solución basada en la red, el servicio proporciona rápidamente actualice a todos sus usuarios a la vez mediante una actualización centralizada.
Las criptomonedas hacen que los dispositivos móviles sean un objetivo fácil
Ahora más que nunca, los consumidores eligen usar sus dispositivos móviles para realizar actividades que son muy atractivas para los piratas informáticos. Desde la transmisión de música y videos hasta las compras en línea, estas actividades están listas para los piratas informáticos.
La popularidad de la criptomoneda la convierte en un objetivo deseable para los piratas informáticos que buscan obtener ganancias. Mediante el uso de malware sofisticado desarrollado a un ritmo rápido, los piratas informáticos pueden acceder a los teléfonos inteligentes y carteras criptográficas de los consumidores, ayudándose a sí mismos con miles de libras esterlinas en criptomonedas. Ambos Google y Apple recientemente eliminaron las aplicaciones infectadas de sus respectivas tiendas de aplicaciones después de que las aplicaciones sospechosas recolectaran miles de libras esterlinas en criptomonedas.
Detenga los ataques antes de que comiencen
Para ayudar a proteger a sus usuarios finales, los proveedores de servicios deberían (y muchos lo están haciendo) proporcionar seguridad como servicio (SECaaS). Esto incluye la entrega de herramientas de seguridad automatizadas (que no requieren que el usuario final realice ninguna acción) y la entrega de actualizaciones automáticas centralizadas de su antivirus y otras herramientas.
Hacer esto asegura que el proveedor de servicios ofrece protección de un extremo a otro tanto para los usuarios finales como para la organización. Además, la protección antimalware basada en la red que se activa en los dispositivos móviles mientras están conectados a Internet puede disuadir a los piratas informáticos y su malware.
Descubra los objetivos clave de los piratas informáticos
Hace veinte años, la posibilidad de llevar Internet en la palma de la mano era impensable. Con la llegada de los teléfonos inteligentes, el panorama móvil ha cambiado y rápidamente ha pasado de ser artículos de lujo a artículos de absoluta necesidad. Con este cambio también viene un cambio en el enfoque de los piratas informáticos.
Se dirigen a los dispositivos móviles de consumo producidos en masa que se utilizan en hogares y empresas e intentan abrirse camino a través de las salvaguardias y en los datos personales de los usuarios. Lo que es particularmente alarmante es la velocidad a la que han logrado infiltrarse en objetos inteligentes cotidianos.
Casi la mitad de los consumidores acceden a Internet a través de un dispositivo móvil en lugar de una computadora tradicional. Se informó que el 46% de los consumidores optaron por realizar transacciones en una plataforma móvil para ahorrar tiempo en 2017, y los piratas informáticos definitivamente lo han notado.
Después de obtener el control de un dispositivo móvil vulnerable, los piratas informáticos pueden saltar a la red doméstica o al sistema de seguridad doméstico. Desde allí, pueden lanzar ataques que paralizan todas las actividades que se ejecutan en los dispositivos móviles conectados a la red, dejándolos inútiles.
Se estima que seis mil millones de dispositivos IoT de consumo están conectados en todo el mundo y 2.6 mil millones de suscripciones de teléfonos inteligentes están conectadas a nivel mundial. A medida que se espera que este número aumente, también lo hará la intención de los piratas informáticos de violarlos. Al prepararse ahora para el futuro, los CSP podrán protegerse a sí mismos y a sus usuarios finales.
Si los CSP pueden ofrecer y distribuir activamente servicios de seguridad al mercado masivo a nivel de red, solo beneficiará a la organización y a los usuarios finales. Siguiendo el adagio, "una onza de prevención vale una libra de cura", los CSP pueden mejorar la calidad de la experiencia de los usuarios finales, así como la seguridad de sus dispositivos móviles.
El autor de este blog es Moshe Elias, director de marketing de productos, Allot
Tecnología de Internet de las cosas
- Cómo IoT conecta los lugares de trabajo
- Facilitar el aprovisionamiento de IoT a escala
- Nacido conectado:una nueva era en la innovación móvil
- El nuevo informe técnico muestra a las pymes nueve rutas para satisfacer sus necesidades de innovación en la Internet de las cosas
- Qué esperar de las plataformas de IoT en 2018
- Protegiendo a la Generación Z de los disturbios cibernéticos
- Una introducción a la piratería de hardware integrado en dispositivos IoT
- La expansión extraña e impredecible de IoT
- Seguridad de IoT:lo que podemos aprender de las amenazas recientes
- IoT y su comprensión de los datos
- ¿Quién se beneficiará de la tecnología eSIM?