- Artículo
Las organizaciones están inundadas de consejos de ciberseguridad, pero ¿cuáles son los más importantes?
Vivir en la sociedad digital actual significa que mantener la información privada y la seguridad de los datos debe ser una prioridad absoluta tanto para las empresas como para los particulares.
Y con el aumento de las capacidades de los dispositivos móviles, la ciberseguridad ya no es sólo una preocupación para las empresas que buscan proteger su infraestructura.
En un estudio sobre amenazas móviles de 2022, el 66% de las organizaciones encuestadas afirmaron tener programas BYOD activos, y el 11% prevé implantar la política durante el próximo año.
El 10% de las aplicaciones instaladas en el terminal móvil BYO medio están orientadas a la empresa, desde autenticación multifactor (MFA), herramientas de acceso a datos y comunicaciones.
El 42% de los participantes en el estudio informaron de que aplicaciones y recursos no autorizados accedían a datos de la empresa. Más información sobre cómo protegerse frente a las amenazas de ciberseguridad móvil.
La ciberseguridad móvil es más personal de lo que crees; ten en cuenta que para la mayoría de nosotros, nuestros dispositivos móviles contienen una huella digital que contiene toda nuestra identidad.
Desde fotos personales, listas de contactos e información bancaria hasta correos electrónicos y direcciones, nuestros dispositivos contienen muchos datos personales que encajan como un rompecabezas para formar una imagen global de nuestra identidad.
Si esos datos caen en las manos equivocadas, su identidad podría ser replicada por un ciberdelincuente para obtener beneficios económicos a su costa.
Peor aún, la recuperación puede ser casi imposible. Las organizaciones pueden aplicar medidas como formación en ciberseguridad del personalpero los dispositivos móviles son un riesgo desconocido que a menudo se va al final de cada jornada con el empleado.
Las empresas tecnológicas están haciendo todo lo posible para crear nuevas defensas contra la ciberseguridad, pero la mayor protección viene de estar al tanto de la ciberseguridad móvil y saber cómo reforzar tus propias defensas.
Debes encontrar formas de proteger tus datos e información para reducir al máximo el riesgo de ser víctima de los estafadores. Para ello, aquí tienes ocho consejos de ciberseguridad móvil que puedes adoptar en tu rutina diaria, manteniéndote a salvo de las ciberamenazas.
La filtración de datos se considera una de las principales amenazas para la seguridad de las empresas. Lo que la hace especialmente exasperante es que a menudo no es intrínsecamente maliciosa.
Se trata más bien de usuarios que, sin saberlo, toman decisiones desacertadas sobre qué aplicaciones pueden ver y transferir datos e información.
TikTok, por ejemplo, ha sido ampliamente criticada por la cantidad de datos que recopila de los usuarios. Incluso ha llegado a estar prohibida en algunos dispositivos gubernamentales.
Uno de los mejores métodos que tanto los empleados de empresas como los particulares pueden utilizar en la lucha contra la captación de datos es utilizar una VPN (red privada virtual) en la navegación diaria.
Una VPN oculta tu dirección IP, al tiempo que cifra todos tus datos. Como resultado, es mucho más difícil para terceros interrogar tu conexión y robar tus datos mediante ataques man-in-the-middle o similares.
Recuerde que un dispositivo móvil es tan seguro como la red a la que está conectado. En una época en la que la mayoría de la gente se conecta libremente a redes Wi-Fi públicas mientras se desplaza, casi una cuarta parte de los usuarios de móviles se ha conectado a redes Wi-Fi posiblemente inseguras y abiertas. cuarta parte de los usuarios de móviles se han conectado a redes Wi-Fi posiblemente no seguras y abiertas.
Este es otro caso de uso del software VPN. Sin una VPN, deja muchas puertas abiertas en los perímetros de uno.
Sin embargo, elegir la VPN de clase empresarial adecuada no es tan fácil. La entrega de VPN debe ser más intuitiva en dispositivos móviles, ofreciendo la posibilidad de elegir qué datos se enrutan a través de la VPN , y qué datos pueden utilizar su conexión regular a Internet.
A "Informe sobre las tendencias de la actividad de phishing en el cuarto trimestre de 2021" del APWG revela que los ataques de phishing alcanzaron un máximo histórico a finales de 2021.
Peor aún, es más probable que los usuarios respondan a un ataque de phishing en dispositivos móviles que en un ordenador de sobremesa, en parte porque el teléfono es el lugar donde es más probable que la gente vea primero un mensaje.
Nuestra sociedad siempre conectada está más expuesta que nunca al phishing, con nuevas estafas que surgen constantemente. Esto incluye un número cada vez mayor de ataques de phishing y otras estafas de ingeniería social que están empezando a surgir en los mensajes de texto, junto con otros servicios de medios sociales y juegos.
Las estafas de ingeniería social pueden ser más nefastas que las estafas de phishing normales, porque se aprovechan de las emociones humanas.
Los ciberdelincuentes establecen una conexión con su víctima, antes de aprovechar esa amistad o conexión romántica para coaccionar a la víctima para que baje sus defensas.
El uso de autenticación basada en hardware, ya sea a través de claves de seguridad físicas dedicadas como la Titan de Google o a través de su opción de clave de seguridad en el dispositivo para Androids, se considera la forma más eficaz de aumentar la seguridad y minimizar las probabilidades de una toma de control basada en phishing.
Si tiene una plantilla que proteger, debería considerar seriamente la posibilidad de impartir formación en ciberseguridad.
Las posibles víctimas también pueden protegerse:
Los teléfonos inteligentes, las tabletas y otros dispositivos conectados más pequeños, conocidos comúnmente como Internet de las Cosas (IoT), suponen una nueva amenaza para la seguridad de las empresas.
Mientras que los dispositivos tradicionales normalmente garantizan cierto grado de asistencia continua por parte del fabricante, los dispositivos IoT no suelen venir con garantías de actualizaciones de software continuas y puntuales.
El riesgo aquí es que las vulnerabilidades de seguridad aparecen constantemente en la nueva tecnología, por lo que el IoT es a menudo lo mismo que una puerta abierta.
Si una vulnerabilidad es descubierta por un hacker de sombrero blanco -o peor aún, por un ciberdelincuente- puede que no se parchee rápidamente, si es que se parchea.
Recuerde que, si bien estos dispositivos interconectados ofrecen comodidad a los usuarios domésticos, también constituyen un cómodo medio para piratear su red doméstica si no están debidamente protegidos o actualizados con regularidad.
Los empresarios deben tener cuidado, en nuestro entorno de trabajo cada vez más remoto, con los dispositivos a los que se da acceso a infraestructuras y redes críticas.
Todavía hay usuarios de móviles que no protegen correctamente sus cuentas. Más de 20 millones de personas utilizan la contraseña "123456", y alrededor de la mitad de la gente usa las mismas contraseñas en sus cuentas personales y de trabajo.
Es más, sólo una cuarta parte de los estadounidenses utiliza activamente un gestor de contraseñaslo que indica que una gran mayoría no tiene contraseñas robustas en particular. Dada la cantidad de datos personales -y, desde COVID-19, laborales- almacenados en los dispositivos móviles de la mayoría de la gente, esto es un desastre a punto de ocurrir.
Los usuarios particulares de Internet deberían considerar prioritario un gestor de contraseñas. Este tipo de software no solo almacena tus contraseñas de forma segura tras una única contraseña maestra, sino que también puede elegir una contraseña supersegura por ti.
Además, las empresas deben aplicar políticas de contraseñas que exijan caracteres alfanuméricos en mayúsculas y minúsculas y símbolos, con una longitud de contraseña mínima especificada. Estas políticas evitan que los usuarios creen involuntariamente puntos débiles en su ciberseguridad utilizando contraseñas que pueden descifrarse en una fracción de segundo.
Ya hemos mencionado cómo surgen constantemente nuevas amenazas debido a la expansión de la tecnología móvil. Pues bien, una de esas incorporaciones a la creciente lista de amenazas móviles es el cryptojacking.
Se trata de un ataque en el que un tercero explota el dispositivo de la víctima para minar criptomoneda sin el consentimiento del propietario. El proceso puede explotar los dispositivos móviles de las organizaciones para el beneficio económico de los ciberdelincuentes.
El criptojacking supone una amenaza mayor para los propietarios de dispositivos Android; las infames y estrictas directrices de Apple para modificar el software o instalar aplicaciones personalizadas significan que los iPhones están relativamente bien protegidos contra esta amenaza. Por lo tanto, considere la posibilidad de utilizar hardware de Apple para fines organizativos.
Por lo demás, los usuarios de Android deben evitar descargar APK (archivos de aplicación personalizados) de sitios web de terceros. Aunque las aplicaciones maliciosas llenas de ransomware móvil y otros programas maliciosos todavía pueden llegar a la tienda Google Play, el uso de esta fuente oficial es menos probable que conduzca a una infección de malware.
Las aplicaciones móviles generan una gran cantidad de ingresos. Obviamente, los ciberdelincuentes siguen la pista del dinero, por lo que no es de extrañar que los malhechores hayan encontrado formas de sacar dinero de los flujos de ingresos por publicidad móvil. ¿Cuál es el problema? Los anuncios para móviles pueden convertirse fácilmente en un portal hacia una estafa de phishing.
El fraude publicitario puede adoptar diversas formas, pero una de las más comunes es el uso de malware para generar clics en anuncios.
En noviembre de 2018, se cerró una botnet ampliamente distribuida que utilizaba malware para controlar alrededor de 1,7 millones de ordenadores en todo el mundo. Estos dispositivos víctimas se utilizaban para dirigir de forma fraudulenta tráfico PPC, generando unos 29 millones de dólares en ingresos fraudulentos.
Una vez más, esto se reduce a tener control sobre el software de tu dispositivo. Si utiliza hardware Android, tenga cuidado al instalar aplicaciones de sitios web de terceros o al hacer clic en enlaces potencialmente maliciosos.
Un dispositivo perdido o desatendido puede convertirse en un riesgo importante para la seguridad, sobre todo si no dispone de una contraseña o un pin robustos, y de un cifrado completo de los datos.
Nuestros dispositivos móviles también se utilizan a menudo como segunda forma de autenticación para la autenticación multifactor (MFA), por lo que en un ataque dirigido, la pérdida de un dispositivo podría dar lugar a un robo de identidad o una pérdida financiera que afecte a todas sus cuentas.
Las organizaciones empresariales no deben dejar la responsabilidad en manos del usuario, porque eso no basta.
Tal vez los dispositivos deban permanecer en las instalaciones seguras de la empresa, o tal vez no deba permitirse que los datos de la empresa se almacenen en dispositivos móviles. Sea cual sea su decisión, aplique políticas claras en materia de seguridad de los dispositivos.
Si le preocupan otros posibles puntos débiles de su estrategia de ciberseguridad, considere la posibilidad de contratar a organizaciones externas para que detecten estos fallos y sugieran soluciones.
La idea de que las amenazas y los riesgos para la ciberseguridad móvil son un mito no es cierta. Con el creciente número de dispositivos móviles utilizados, la necesidad de seguridad móvil está ganando terreno.
Ahora más que nunca, es absolutamente fundamental que usuarios y fabricantes garanticen unas medidas de ciberseguridad sólidas para minimizar las amenazas que se ciernen sobre nuestra información privada.
Si podemos impartirle algunos consejos clave que reforzarán inmediatamente su enfoque de ciberseguridad móvil, considere lo siguiente:
Para las organizaciones que desean educar a su personal sobre las amenazas comunes a la ciberseguridad, tanto para móviles como para ordenadores de sobremesa, la mejor mejor formación en ciberseguridad ha demostrado ser una vía muy eficaz.
Suscríbase al boletín trimestral de ThriveDX para recibir información sobre las últimas tendencias en ciberseguridad, opiniones de expertos, noticias sobre seguridad y recursos gratuitos.
Si desea ponerse en contacto con alguien de nuestro equipo in situ, deje su información de contacto aquí y nos pondremos en contacto con usted directamente durante la conferencia.