11.04.2018 Views

Soluciones Seguras Cybersecurity Magazine No.1 Q1 2018

No.1 Q1 2018

No.1 Q1 2018

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

CONOZCA LOS HACKERS:<br />

DISPOSITIVOS MÓVILES<br />

EN LA MIRA<br />

CADA COMPAÑÍA HA<br />

EXPERIMENTADO ALGÚN<br />

ATAQUE A TRAVÉS DE<br />

DISPOSITIVOS MÓVILES.<br />

Recurso: Meet The Hackers: A Series On Mobile<br />

Malware | Check Point Research Team<br />

En un estudio realizado por el Equipo<br />

de Investigación de Check Point, se<br />

desplegó la solución Check Point<br />

Sandblast Mobile en 850 organizaciones y<br />

se dejó operativo por 1 año (2016-2017).<br />

Sandblast Mobile es una solución de<br />

defensa contra amenazas móviles, Mobile<br />

Threat Defense MTD por sus siglas en<br />

inglés. De las 850 organizaciones tomadas<br />

en el muestreo, estaban incluidas empresas<br />

de tecnología, servicios financieros como<br />

bancos y firmas de seguros, fabricantes,<br />

compañías de telecomunicación, retailers<br />

y gobierno.<br />

Sobresalió el hecho que todas las<br />

compañías del estudio recibieron al menos<br />

un ataque a través de dispositivos móviles,<br />

siendo la mayor cantidad de ataques vistos<br />

en el sector financiero con un 29% y gobierno<br />

con un 26%. Esto muy probablemente<br />

es porque ambos sectores poseen un<br />

almacenamiento de información valiosa y<br />

atractiva para atacantes como repositorios<br />

de información financiera y personal. El<br />

malware en dispositivos móviles se ha<br />

convertido en una preocupación para las<br />

organizaciones a nivel mundial.<br />

CONOZCA A LOS HACKERS<br />

Antes de seguir investigando y conociendo<br />

acerca de malwares en dispositivos<br />

móviles es importante conocer por qué los<br />

Fuente: Mobile Cyber Attacks Impact Report, 2017 | Check Point<br />

atacantes están escogiendo dirigirse hacia<br />

los dispositivos móviles en primer lugar.<br />

Basado en el análisis realizado por el<br />

equipo de investigación de Check Point,<br />

se sugiere que existen básicamente cuatro<br />

tipos de creadores de malware:<br />

En el primer tipo se encuentran los<br />

desarrolladores a nivel estatal, que buscan<br />

crear malware de reconocimiento dirigido a<br />

dispositivos móviles de personas de interés<br />

para el estado. Estos malwares buscan<br />

extraer y filtrar información sensitiva y<br />

herramientas del estado que se encuentren<br />

en los dispositivos móviles.<br />

Seguido están los de tipo espionaje,<br />

creando malware con capacidad de<br />

espionaje para gobiernos y organizaciones<br />

de todo el mundo. Estos tienden a ser los<br />

desarrolladores muy sofisticados, debido<br />

a que deben mantener un bajo perfil para<br />

extraer información e infiltrarse sin ser<br />

detectados.<br />

En el tercer tipo se encuentran los<br />

desarrolladores de spyware personal,<br />

generalmente se hacen pasar por<br />

herramientas de control parental, para<br />

ganar todos los permisos sobre el<br />

dispositivo y así monitorear y espiar el<br />

dispositivo personal.<br />

Por último, pero no menos importante se<br />

encuentran los desarrolladores de malware<br />

común, que buscan monetizar de forma<br />

deshonesta, como propaganda abusiva y<br />

dirigida. Visto en un caso de un malware<br />

de publicidad que mostraba propagandas<br />

para adultos en juegos de niños en los<br />

dispositivos móviles y tabletas, puesto que<br />

los infantes verán este contenido llamativo<br />

y pulsarán sobre las propagandas.<br />

5 <strong>Soluciones</strong> <strong>Seguras</strong> <strong>Cybersecurity</strong> <strong>Magazine</strong> | <strong>Q1</strong> <strong>2018</strong>, Marzo

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!