¿Qué tan fácil es hackear un Smartphone?
FORBES 7 de Abril de 2016
Para entender qué tan seguro es
un dispositivo móvil es necesario pensar en términos de negocio. Un sistema
operativo será más atacado mientras tenga una mayor cuota de participación del
mercado.
Los usuarios almacenan sus datos
más sensibles en los Smartphone. En la actualidad, es mucho más importante la
información que se almacena en los dispositivos móviles que en las computadoras
de escritorio o laptops. Lo que ha generado una industria muy rentable para los
cibercriminales y hackers, sumado el trabajo de las agencias de espionaje y
gobiernos.
El ejemplo más reciente es la
disputa que ocurrió entre Apple y el FBI. Si bien la historia comenzó con una
orden judicial por parte por la institución de seguridad de Estados Unidos para
que la empresa de la manzana desbloqueara el iPhone de un terrorista, la
situación dio un giro inesperado. Por lo menos para la empresa fundada por
Steve Jobs.
Unos días antes de hacer el
anuncio del hackeo efectivo del dispositivo, el FBI retiró el pedido ante la
justicia lo que sorprendió a la empresa liderada por Tim Cook y la comunidad
internacional. Esto generó una gran desconfianza del sistema de bloqueo que se
decía y creía “seguro”, donde ahora el iOS se suma a la lista de sistemas
operativos que se pueden comprometer sin problemas. De esta forma, ya es de
público conocimiento que todos los Smartphone de uso común no son seguros.
Para entender qué tan seguro es
un dispositivo móvil es necesario pensar en términos de negocio. Un sistema
operativo será más atacado mientras tenga una mayor cuota de participación del
mercado. Por esto es importante sumar la variable seguridad a la hora de elegir
un nuevo dispositivo móvil, al mismo tiempo que se deben tener cuidados
especiales cuando se utiliza por primera vez para no exponerse al hackeo del
dispositivo.
“El error más común que cometen
los usuarios es encender el teléfono y conectarlo a Internet sin pensar primero
en la seguridad que va a brindar este dispositivo a nuestros datos sensibles. Y
para tomar la decisión correcta hay que pensar en el sistema operativo, las
vulnerabilidades y la capacidad de la compañía para reaccionar ante un fallo de
seguridad. Se debe ver el foco de la empresa que integra el dispositivo que nos
gusta y contrarrestar el valor de nuestros datos contra el costo del
dispositivo. No tiene sentido pagar una gran suma de dinero por un dispositivo
porque esté de moda o sea ‘cool’ cuando en YouTube encontramos múltiples vídeos
para vulnerarlo. Nuestra privacidad marca el ritmo de nuestra seguridad y en
ese sentido, el Smartphone se vuelve una pieza crítica para nosotros, para
nuestra familia y para nuestra empresa”, explica Marcelo Lozano, Analista de
Seguridad y Consultor.
Tanto a nivel personal como
profesional, el Smartphone se ha vuelto una pieza clave de las actividades
diarias. Lo que puede generar una serie de dolores de cabeza, sobre todo para
las compañías e instituciones, tanto públicas como privadas. En este sentido,
el experto destaca la importancia que tiene la seguridad de los dispositivos
móviles para los responsables de sistemas y seguridad, quienes deben proteger
todas las vulnerabilidades del perímetro de la red corporativa que va mucho más
allá de la oficina o edificio donde esté la organización.
Se debe ser conscientes que en la
actualidad es relativamente fácil hackear un teléfono que utiliza un usuario
regular si se tienen los conocimientos adecuados. Los cuales, por lo general se
encuentran en Internet a unos clics de distancia en cualquier buscador. De esta
forma una persona puede averiguar cómo intervenir un dispositivo móvil desde el
envío de un mensaje por WhatsApp hasta por medio de una red Wifi, entre otras
metodologías.
Por otro lado, “hay mucho folclor
popular con la clonación de celulares por cercanía, cuando se dispone de un
Smartphone asegurado, concebido para brindar seguridad desde su diseño, no es
tan simple. Y para el resto de los teléfonos inteligentes, la información que
archivan no alcanza para cubrir el valor necesario para montar una campaña tan
sofisticada. Existe una relación entre objetivo, dificultad y costo de la
operación”, destaca el Analista de Seguridad y Consultor.
En este sentido, el experto
agrega que hay una sola forma de proteger a una red corporativa: realizando
capacitaciones hasta que la seguridad se convierta en cultura de la compañía.
Pero hay que tomar en cuenta que si la cultura es buena y los dispositivos no
son sustentables para una estrategia de seguridad, estas acciones no servirán
para nada. Por esto, por un lado es necesario que la dirección comprenda el
valor de la seguridad para el negocio, y por el otro, contar con una flota de
dispositivos móviles que sea realmente segura y proteja la privacidad digital
de los datos críticos.
Por esto, una alternativa por la
que pueden optar las áreas de seguridad es diseñar una estrategia de seguridad
incluyendo la oferta con la que cuenta la empresa Silent Circle. Gracias a su
mentalidad, la empresa nació para proteger y resguardar la información de sus
clientes. Por esto, plataforma de seguridad digital cuenta con aplicaciones y
un Smartphone diseñado especialmente para ser seguro y proteger la privacidad digital.
De esta forma, se pueden
resguardar las comunicaciones de las organizaciones teniendo en cuenta el valor
de información que maneja cada empleado. Por ejemplo, para las posiciones
operativas y medias, se puede instalar Silent Phone, aplicación disponible para
iOS y Android que permite cifrar las conversaciones de voz, texto, audiovisual
y envío de archivos. Mientras para las posiciones que tienen acceso a datos más
sensibles, ofrecerles un Blackphone 2.
El dispositivo fue concebido para
proteger y resguardar la privacidad y seguridad digital de los datos. Gracias a
su sistema operativo, el Silent OS, y el Security Center la información
almacenada se encuentra en un entorno seguro. Por otro lado, gracias a la
función Smarter Wifi, el Smartphone bloquea posibles ataques por medio de las
redes, puerta de acceso a terceros que dejan abierta los usuarios por descuido
u omisión.
Dejar la función de Wifi
prendida, por más que no se utilice representa principalmente dos riesgos: “el
primero es quedarse sin batería y el segundo que su teléfono se conecte en
forma automática al anclaje de un teléfono de un cibercriminal y sea infectado
por ese medio con malware. Una vez que logran entrar, el cielo es el límite
para los cibercriminales”, resalta Marcelo Lozano. Por esto la función del
Blackphone 2 deshabilita la función de Wifi cuando no se utiliza, al mismo
tiempo que arma una lista blanca para determinar a qué redes conectarse y
cuáles no.
Por esto, el experto en seguridad
digital comparte cinco recomendaciones para las personas que opten por utilizar
uno de los tantos dispositivos inseguros que existen en el mercado:
1) Coloque clave a su pantalla.
Debe ser una contraseña con caracteres alfanuméricos y caracteres especiales,
ya que las clave con PIN o patrones pueden ser descubiertas.
2) Use siempre una VPN cuando se
conecte a una red externa a la de su corporación. No importa si tiene clave.
3) Compre un teléfono seguro, si
el teléfono no colabora con sustentabilidad, es imposible trazar una estrategia
de seguridad.
4) Utilice un antivirus pago,
puede consultar en Virus Total el ranking de los mejores antivirus, ya que es
una entidad confiable y agnóstica.
5) Nunca use bluetooth.
No hay comentarios:
Publicar un comentario