[webinar] amenazas en los dispositivos móviles
Post on 10-Jun-2015
461 Views
Preview:
DESCRIPTION
TRANSCRIPT
¿Qué hacer para proteger a su negocio frente las amenazas en disposit ivos
móviles, sin perder los beneficios que le brinda la Consumerización?
Presentador: Jazmin Ortiz López
Presentación
Am
en
aza
s e
n d
isp
os
itivo
s m
óvile
s
• Cuatro años de experiencia en soporte e
implementación de soluciones de seguridad
a nivel end-point, gateway y de redes.
• Marcas: Trend Micro, Juniper, Palo Alto,
Fatpipe
• Implementación de metodologías de
servicios (MOF, COBIT, ITIL) de soporte
técnico e implementación- Gobierno de TI.
• Responsable del área de Service Desk
• Actualmente Consultor técnico en el área de
Seguridad en Networking
Objetivo
Entender cómo se comportan las amenazas en dispositivos móviles hoy
en día versus la necesidad de las organizaciones de contar con una
solución que permita la colaboración y efectividad en la operación de su
personal desde cualquier lugar, aportando valor al negocio. Así mismo,
brindar una estrategia de protección contra los riesgos potenciales a los
que se enfrenta TI por el uso de dispositivos móviles dentro de la
organización.
Am
en
aza
s e
n d
isp
os
itivo
s m
óvile
s
Evolución de amenazas en dispositivos móviles
Fatal. Troyano para
PDA (Palm) que
funge cómo un
juego de mesa,
bloquea el
dispositivo y forza
su reinicio
Crossover,
MetalGear,
MDropper y Skulls
marcan el debut en
virus para teléfonos
inteligentes
Con la habilidad de
transferir gusanos
dentro de una tarjeta
de memoria
MMSExploit llega a
ser el primer virus para
plataforma múltiple
Appdisabler,
programa BBProxy de
hackeo, accede un
servidor interno de la
compañía para
apropiarse de una
conexión de red
Un defecto en el
iPhone surge
permitiendo a los
hackers tomar el
control del dispositivo
y acceder a
información personal
Múltiples vulnerabilidades
de seguridad en RIM
permite a los hackers
enviar e-mails de
corrupción de memoria a
través de dispositivos
Blackberry
Más de 50 aplicaciones
con malware, conocidas
colectivamente como
“Droid Dream”, son
descubiertas en el
mercado de Google
Android
Gemini se
convierte en la
primera botnet
malware para
Android
2002 2004 2005 2006 2007 2009 2010 2011
En el 2011, se detectó un incremento del 155% de amenazas en dispositivos móviles en todas las
plataformas a comparación del año anterior 1
1. Centro de Amenazas en Dispositivos móviles – MTC Juniper Networks
Prueba de concepto- Rentabilidad
Espionaje Corporativo o un fin de
lucro
Existe más malware que antes- Google Android
Se ha vuelto más inteligente- Aprovechar
vulnerabilidades y vigilar comportamiento de usuarios
Existe una baja barrera para entrar
Am
en
aza
s e
n d
isp
os
itivo
s m
óvile
s
Evolución de amenazas en dispositivos móviles
46.7%
0.2% 0.7%
11.5%
41.0%
Android
Blackberry
Windows Mobile
Symbian
Java ME
0.5% 0.4% 1.4%
27.4%
70.3%
2010 2011
Para la infección de un dispositivo móvil, se requiere
crear una aplicación maliciosa, postear la aplicación y
esperar a que los usuarios lo descarguen e instalen.
Muestras únicas de malware en dispositivos móviles por sistema
operativo
¿Qué pasa si un usuario descarga
una aplicación con este malware?
Robo de
información
personal o de la
organización y
sensible.
Guarda registros
de SMS,
información de
llamadas,
credenciales de
redes sociales y
coordenadas GPS
Cargos por
llamadas
telefónicas no
realizadas.
Robo de dinero
La aplicación
puede tomar
control del
teléfono
Am
en
aza
s e
n d
isp
os
itivo
s m
óvile
s
Tipos de malware y amenazas en dispositivos móviles
Am
en
aza
s e
n d
isp
os
itivo
s m
óvile
s
Spyware
• Habilidad para capturar y transferir
datos
• Los datos capturados pueden ser
utilizados para un beneficio financiero
y pérdida financiera, así como invasión
a la privacidad del propietario del
dispositivo
Troyanos SMS
• Corre por debajo de una aplicación.
• Clandestinamente envía mensajes
SMS a números del atacante
• Pérdida de dinero
Aplicaciones sospechosas
• Comparten información
innecesariamente a un tercero
• Preguntan por una serie de permisos
de manera extralimitada, dudosos y no
éticos.
• Acciones realizadas sin el
consentimiento del usuario
• Obtener la localización del dispositivo
• Iniciación de llamadas telefónicas
• Buscar contactos del celular, de
correo electrónico y de redes sociales
• Envío de mensajes SMS
Tipos de malware y amenazas en dispositivos móviles
Amenazas basadas en el navegador
Fake installers
• Aplicaciones maliciosas
• Se aprovechan de la falta de
conocimiento del usuario
• Operan como troyanos SMS, que
envían mensajes al atacante por
medio de aplicaciones pirata o
gratuitas
Fake Installer
56%
All other
Andorid Malwar
e 44%
Wi-Fi Hacking
1.3 millones 2011 -> 5.8 millones 2015
Amplia variedad de herramientas
disponibles para obtener las
credenciales de usuarios de las redes
Wi-Fi
Ataque de Man-in-the-
middle
• Hackers interceden la
comunicación entre un
dispositivo móvil conectado
a una red Wi-Fi insegura.
• Registra la información que
pasa entre ambas entidades
Robo/Pérdida de dispositivos
móviles
Violación de datos
Pérdida de
propiedad
intelectual/secretos
comerciales
Pérdida de
información personal
Am
en
aza
s e
n d
isp
os
itivo
s m
óvile
s
Visita una
página web
maliciosa
1 Habilita conexión
entre dispositivo móvil y atacante
2 Atacante
envía comandos
para obtener datos
3 La
informa-ción es robada por el
atacante
4
Conzumerización VS Seguridad
Am
en
aza
s e
n d
isp
os
itivo
s m
óvile
s
¿Qué es Consumerización?
Transferir los comportamientos, hábitos, medios
de comunicación, dispositivos y aplicaciones
utilizados por un consumidor, primero de
manera personal hacia el sector empresarial
Beneficios Riesgos
Agilidad empresarial e incremento de la
productividad de los empleados.
Mejor comunicación y ambientes de
colaboración.
Flexibilidad de comunicación anytime y
anywhere.
Continuidad del negocio.
Pérdida de visibilidad y control por parte
del área de TI.
Uso de aplicaciones no productivas y
disruptivas
Descarga de aplicaciones maliciosas o
sospechosas.
Robo y pérdida de información (Malware,
robo/pérdida del dispositivo móvil, u otro
tipo de ataque).
¿Qué hacer para proteger nuestros dispositivos móviles, sin perder los
beneficios de la Consumerización?
Am
en
aza
s e
n d
isp
os
itivo
s m
óvile
s
Tipo de dispositivos a
soportar
Recursos corporativos a los
que se les permitirá el
acceso
Requerimientos de
seguridad y cumplimiento
Aplicaciones preferidas-
Estudio de usuarios
Aplicaciones empresariales,
tolerados y responsabilidad
del usuario
Cargo, línea de negocios,
ubicación
VPN SSL
Control de acceso
Protección anti-malware
Localización remota
Respaldo restauración de la
información
Encripción de datos
Bloqueo remoto
Host checking
Administración centralizada
Control y monitoreo de
dispositivos
Conclusión
• Existen amenazas más sofisticadas, pero a la vez “ligeras” que permiten a los
atacantes obtener un beneficio financiero de forma más rápida.
• Uso de aplicaciones para la distribución de malware, y la tendencia
aprovechar diferentes vulnerabilidades en los dispositivos móviles
• La consumerización tiene una serie de ventajas potenciales, pero sólo si se
cuenta con una estrategia en seguridad y de administración.
• La estrategia de seguridad debe contemplar políticas flexibles, tomando en
consideración las necesidades y experiencias de los usuarios
¿Cuenta con las herramientas necesarias que lo apoyen con dicho plan?
¿Qué tipo de dispositivos móviles va a soportar y cuáles entrarán dentro del programa de
BYOD?
¿Conoce los dispositivos y aplicaciones que utilizan sus empleados?
¿Cuenta con un plan estratégico de protección/seguridad y administración de la tecnología
que utilizan los usuarios?
Am
en
aza
s e
n d
isp
os
itivo
s m
óvile
s
PREGUNTAS
Correo electrónico: jortiz@smartekh.com
Am
en
aza
s e
n d
isp
os
itivo
s m
óvile
s
ww
w.s
marte
kh.c
om
Tu seguridad informática es nuestra pasión
top related