Michael Shaulov, responsable de gestión de productos de movilidad, Check point

Michael Shaulov, responsable de gestión de productos de movilidad, Check point

0 933 views

El atacante puede obligar al dispositivo a instalar una aplicación maliciosa

Michael Shaulov, responsable de gestión de productos de movilidad,

Check point

¿Cómo es el panorama actual de la seguridad en Android?

Cuanto más rápido trabajamos en la mitigación de posibles amenazas, más rápido trabajan ellos para encontrar nuevos vectores de ataque. En general, vemos a los hackers motivados para encontrar y explotar las vulnerabilidades asociadas. Pero el hecho es que esto es cierto para cualquier tecnología introducida hasta ahora, incluyendo PCs, servidores, infraestructuras críticas. La movilidad no es diferente.

Vistos los últimos ataques a Android, ¿hacia dónde vamos?

Hay una funcionalidad para Android que ha sido implementada por separado por cada fabricante, y eso, de algún modo, ha generado la vulnerabilidad. Esta forma de funcionar que tiene el ecosistema  -los proveedores OEM son responsables de compilar la versión de Android por sí mismos-, hace que sean ellos los que tienen el control sobre esta parte.

 ¿Es seguro Google play? ¿Cómo podemos luchar contra las aplicaciones maliciosas?

Es un hecho que algunas aplicaciones aceptadas por Android en Google Play pueden ser utilizadas para explotar algunos de sus plug-ins, que son vulnerables, y es cierto que algunos desarrolladores de aplicaciones han hecho un trabajo pobre en la seguridad con que sus aplicaciones se comunican con los dispositivos. Google Play es la tienda de aplicaciones de Google, por lo que siempre existirá la posibilidad de encontrar aplicaciones vulnerables en este ecosistema. Como solución a corto plazo, los usuarios pueden utilizar el Certifi-gate Scaner, una aplicación desarrollada por Check Point, disponible de forma gratuita en Google Play, que les permitirá averiguar si sus dispositivos son vulnerables.

 ¿Cuál es su visión sobre este problema con Android? ¿Qué tipo de infrmación se ha visto comprometida?

El ataque puede producirse en dispositivos que contienen plugins mRST vulnerables, que se pueden descargar desde Google Play Store o que vienen preinstaladas en el dispositivo. El atacante puede obligar al dispositivo a instalar una aplicación maliciosa, la cual permitirá conectar con el plugin sin pasar por las restricciones de seguridad y obtener permisos de acceso avanzados (por ejemplo, capturar la pantalla, o simular clics del usuario) que les proporcionarán el control remoto del dispositivo.

La vulnerabilidad ha comprometido a cientos de millones de dispositivos de más 70 fabricantes, y hemos visto incluso exploits en su fase “salvaje”. No obstante, podría haber aún más. El acceso ilimitado al dispositivo permite a los atacantes robar datos personales, realizar seguimiento de la ubicación de los dispositivos, activar micrófonos para grabar conversaciones y otras acciones.

 ¿Cómo es Android en términos de seguridad? ¿Es especialmente inseguro?

La naturaleza abierta de la plataforma Android, sin duda, la hace más susceptible a las vulnerabilidades, pero eso no significa necesariamente que sea insegura. Hay una serie de acciones que el usuario puede llevar a cabo para mantener seguros los dispositivos Android, dependiendo de su tolerancia ante el riesgo.

La verdad, en cualquier caso, es que no hay realmente ningún sistema operativo móvil que sea totalmente seguro. Los hackers han hecho de Android un objetivo porque es más fácil explotar sus vulnerabilidades, y eso ha proporcionado algunos titulares. Pero también hemos visto en los últimos años una serie de ataques contra iOS, lo que demuestra que los cibercriminales han dirigido su atención, también, hacia Apple.

¿Hacia dónde se dirige la vision de Check Point sobre seguridad móvil?

En cuanto a seguridad móvil, la apuesta clave de Check Point es la prevención de amenazas. Check Point Mobile Threat Prevention ofrece un enfoque innovador que proporciona la mejor protección disponible en la actualidad para iOS y Android. Es una solución integral que detecta y detiene las amenazas en aplicaciones y en redes, descubriendo vulnerabilidades en sistemas operativos que podrían dejar expuestos los dispositivos y sus datos más sensibles.

Mobile Threat Prevention ofrece el más alto nivel de seguridad móvil para la empresa, con visibilidad completa e inteligencia de amenazas, que hace que el despliegue y la gestión de la seguridad móvil sea algo rápido y fácil. Nuestra solución monitoriza redes y sistemas buscando amenazas y perfiles de comportamiento, detectando y evitando amenazas que otras soluciones de seguridad de un solo vector pueden perder. Mobile Threat Prevention es una solución idónea para gestionar y mitigar los riesgos del BYOD, protegiendo a los empleados y activos de la empresa de las amenazas móviles. Es la única solución que detecta amenazas a nivel de dispositivo, de aplicación y de red, extendiéndose a las infraestructuras existentes de seguridad y movilidad.

¿Cómo pueden protegerse los usuarios? ¿Qué pueden hacer si sus smartphones se han visto comprometidos?

Check Point ha revelado hace ya algún tiempo estos resultados a Google, a los fabricantes y a los desarrolladores de soluciones MRST. Hemos explicado el problema y hemos sugerido las soluciones adecuadas. Pero el proceso de corrección puede ser lento. Algunos desarrolladores han lanzado versiones parcheadas de los plug-ins vulnerables, pero esto no resuelve el problema, ya que estos parches no llegan a los plug-ins preinstalados. Y, además, el atacante siempre podrá engañar al usuario para instalar una versión vulnerable del plug-in y atacarlo con el fin de obtener permisos de privilegio.

Los usuarios deberían utilizar una solución avanzada, como Mobile Threat Prevención (MTP), que incluye la detección de aplicaciones maliciosas, detección de amenazas a nivel de red y detección de amenazas a nivel de sistema operativo, monitorizando el dispositivo en busca de aplicaciones que podrían de explotar plugins vulnerables.

 ¿Qué pueden hacer las empresas para proteger sus redes?

BYOD es un reto clave para los CIOs de hoy. Ha supuesto un aumento en la productividad, pero ha incrementado los riesgos de inseguridad ante ciberataques. Las empresas deben pensar sobre todo en cómo van a proteger sus datos corporativos una vez que éstos llegan a los dispositivos móviles de los empleados. Y eso dependerá de las características de cada negocio. La solución puede  consistir en almacenar la información en un lugar seguro; o puede que baste simplemente con una sencilla protección anti-malware, o todo un sistema DLP para evitar fugas o filtraciones de datos.

B2B
gdata
Expo Chile 2017  700 x 110