stringtranslate.com

Seguridad móvil

La seguridad móvil , o seguridad de dispositivos móviles , es la protección de teléfonos inteligentes , tabletas y computadoras portátiles contra amenazas asociadas con la informática inalámbrica . [1] Se ha vuelto cada vez más importante en la informática móvil . La seguridad de la información personal y empresarial que ahora se almacena en los teléfonos inteligentes es motivo de especial preocupación. [2]

Cada vez más, los usuarios y las empresas utilizan los teléfonos inteligentes no sólo para comunicarse, sino también para planificar y organizar su vida laboral y privada. En el seno de las empresas, estas tecnologías están provocando profundos cambios en la organización de los sistemas de información y, por tanto, se han convertido en fuente de nuevos riesgos. De hecho, los teléfonos inteligentes recopilan y compilan una cantidad cada vez mayor de información sensible cuyo acceso debe ser controlado para proteger la privacidad del usuario y la propiedad intelectual de la empresa.

La mayoría de los ataques están dirigidos a teléfonos inteligentes. [ cita necesaria ] Estos ataques aprovechan las vulnerabilidades descubiertas en los teléfonos inteligentes que pueden resultar de diferentes modos de comunicación, incluido el servicio de mensajes cortos (SMS, mensajes de texto), el servicio de mensajería multimedia (MMS), conexiones inalámbricas , Bluetooth y GSM , el de norma internacional de facto para las comunicaciones móviles. Los sistemas operativos o navegadores de los teléfonos inteligentes son otra debilidad. Algunos programas maliciosos hacen uso del conocimiento limitado del usuario común. Sólo el 2,1% de los usuarios informaron haber tenido contacto de primera mano con malware móvil , según un estudio de McAfee de 2008, que encontró que el 11,6% de los usuarios había oído hablar de otra persona que había resultado perjudicada por el problema. Sin embargo, se prevé que este número aumentará. [3]

Se están desarrollando y aplicando contramedidas de seguridad a los teléfonos inteligentes, desde las mejores prácticas de seguridad en software hasta la difusión de información a los usuarios finales. Se pueden implementar contramedidas en todos los niveles, incluido el desarrollo del sistema operativo , el diseño de software y las modificaciones del comportamiento del usuario.

Desafíos de la seguridad móvil de los teléfonos inteligentes

Amenazas

Un usuario de un teléfono inteligente está expuesto a diversas amenazas cuando usa su teléfono. Sólo en los dos últimos trimestres de 2012, el número de amenazas móviles únicas creció un 261%, según ABI Research. [3] Estas amenazas pueden interrumpir el funcionamiento del teléfono inteligente y transmitir o modificar datos del usuario. Las aplicaciones deben garantizar la privacidad e integridad de la información que manejan. Además, dado que algunas aplicaciones podrían ser en sí mismas malware, su funcionalidad y actividades deben limitarse (por ejemplo, restringir el acceso de las aplicaciones a la información de ubicación a través del Sistema de Posicionamiento Global (GPS), bloquear el acceso a la libreta de direcciones del usuario, impedir la transmisión de datos en la red, o envío de mensajes SMS que se facturan al usuario). [1] También se pueden instalar aplicaciones maliciosas sin el permiso o conocimiento de los propietarios.

La vulnerabilidad en dispositivos móviles se refiere a aspectos de la seguridad del sistema que son susceptibles de sufrir ataques. Una vulnerabilidad ocurre cuando hay una debilidad en el sistema, un atacante tiene acceso a la debilidad y el atacante tiene la competencia para explotar la debilidad. [1]

Los atacantes potenciales comenzaron a buscar vulnerabilidades cuando el iPhone de Apple y los primeros dispositivos Android salieron al mercado. Desde la introducción de aplicaciones (en particular aplicaciones de banca móvil), que son objetivos vitales para los piratas informáticos, el malware ha proliferado. El departamento de ciberseguridad del Departamento de Seguridad Nacional afirma que ha aumentado el número de puntos vulnerables en los sistemas operativos de los teléfonos inteligentes. [ ¿ cuando? ] Como los teléfonos móviles están conectados a servicios públicos y electrodomésticos, los piratas informáticos , los ciberdelincuentes e incluso los funcionarios de inteligencia tienen acceso a estos dispositivos. [4]

A partir de 2011, se volvió cada vez más popular permitir que los empleados usaran sus propios dispositivos para fines relacionados con el trabajo. El estudio de Crowd Research Partners, publicado en 2017, informa que durante 2017, la mayoría de las empresas que exigían el uso de dispositivos móviles fueron sometidas a ataques e infracciones de malware. Se ha vuelto común que se instalen aplicaciones maliciosas en los dispositivos de los usuarios sin su permiso. Violan la privacidad, lo que dificulta la eficacia de los dispositivos. [ cita necesaria ] [ aclaración necesaria ]

Desde el reciente aumento de los ataques a dispositivos móviles, los piratas informáticos se han dirigido cada vez más a los teléfonos inteligentes mediante el robo de credenciales y el espionaje. El número de ataques dirigidos a teléfonos inteligentes y otros dispositivos ha aumentado en un 50 por ciento. [ cita necesaria ] Según el estudio, [ ¿cuál? ] Las aplicaciones de banca móvil son responsables del aumento de los ataques.

Se ha desarrollado malware (como ransomware , gusanos , botnets , troyanos y virus ) para explotar las vulnerabilidades de los dispositivos móviles. Los atacantes distribuyen malware para poder obtener acceso a información privada o dañar digitalmente a un usuario. Por ejemplo, si el malware viola el servicio bancario de un usuario, podría acceder a la información de sus transacciones, a sus derechos de inicio de sesión y a su dinero. Algunos malware se desarrollan con técnicas antidetección para evitar la detección. Los atacantes que utilizan malware pueden evitar la detección ocultando código malicioso .

Los troyanos también pueden evitar la detección de malware. A pesar de que el malware dentro de un dispositivo no cambia, el dropper genera nuevos hashes cada vez. Además, los droppers también pueden crear multitud de archivos, lo que puede dar lugar a la creación de virus. Los dispositivos móviles Android son propensos a recibir troyanos. Los troyanos bancarios también permiten ataques a las aplicaciones bancarias del teléfono, lo que conduce al robo de datos para utilizarlos en el robo de dinero y fondos. [ se necesita aclaración ]

Los jailbreak para dispositivos iOS funcionan desactivando la firma de códigos en los iPhone para que se puedan ejecutar aplicaciones no descargadas de la App Store. De esta forma, todas las capas de protección que ofrece iOS se ven alteradas, exponiendo el dispositivo a malware. Estas aplicaciones externas no se ejecutan en un espacio aislado , lo que expone posibles problemas de seguridad. Algunos vectores de ataque cambian la configuración de los dispositivos móviles instalando credenciales maliciosas y redes privadas virtuales (VPN) para dirigir información a sistemas maliciosos. Además, se puede instalar software espía en dispositivos móviles para rastrear a una persona.

El malware Triade viene preinstalado en algunos dispositivos móviles. Además de Haddad, está Lotoor, que explota las vulnerabilidades del sistema para reempaquetar aplicaciones legítimas. [5] Los dispositivos también son vulnerables debido al software espía y comportamientos de filtración a través de las aplicaciones. Los dispositivos móviles también son sistemas de transmisión eficaces para amenazas de malware, filtraciones de información y robos.

Las tecnologías de interferencia Wi-Fi también pueden atacar a los dispositivos móviles a través de redes potencialmente inseguras. Al comprometer la red, los piratas informáticos pueden obtener acceso a datos clave. Los dispositivos conectados a redes públicas corren el riesgo de sufrir ataques. Una VPN, por otro lado, se puede utilizar para proteger las redes. Tan pronto como un sistema se vea amenazado, funcionará una VPN activa. También existen técnicas de ingeniería social, como el phishing , en las que a las víctimas desprevenidas se les envían enlaces que las conducen a sitios web maliciosos. Luego, los atacantes pueden piratear el dispositivo de la víctima y copiar toda su información.

Algunos ataques a dispositivos móviles se pueden prevenir. Por ejemplo, la contenedorización permite la creación de una infraestructura de hardware que separa los datos comerciales de otros datos. Además, la protección de la red detecta tráfico malicioso y puntos de acceso no autorizados. La seguridad de los datos también se garantiza mediante la autenticación. [1]

Hay una serie de amenazas a los dispositivos móviles, que incluyen molestias, robo de dinero, invasión de la privacidad, propagación y herramientas maliciosas. [6] Hay tres objetivos principales para los atacantes: [7]

  1. Datos: los teléfonos inteligentes son dispositivos para la gestión de datos y pueden contener datos confidenciales como números de tarjetas de crédito , información de autenticación, información privada, registros de actividad (calendario, registros de llamadas).
  2. Identidad: los teléfonos inteligentes son altamente personalizables, por lo que el dispositivo o su contenido pueden asociarse fácilmente con una persona específica.
  3. Disponibilidad: atacar un teléfono inteligente puede limitar o privar al usuario del acceso a él.

Los ataques a los sistemas de seguridad móviles incluyen:

La fuente de estos ataques son los mismos actores que se encuentran en el espacio informático no móvil: [7]

Consecuencias

Cuando un atacante infecta un teléfono inteligente, el atacante puede intentar varias cosas:

Ataques basados ​​en la comunicación

Ataques basados ​​en SMS y MMS

Algunos ataques derivan de fallas en la gestión del Servicio de Mensajes Cortos (SMS) y del Servicio de Mensajería Multimedia (MMS).

Algunos modelos de teléfonos móviles tienen problemas a la hora de gestionar mensajes SMS binarios . Al enviar un bloque mal formado, es posible hacer que el teléfono se reinicie, lo que provoca ataques de denegación de servicio. Si un usuario con un Siemens S55 recibiera un mensaje de texto que contuviera un carácter chino , se produciría una denegación de servicio. [17] En otro caso, si bien el estándar requiere que el tamaño máximo de una dirección de correo Nokia sea de 32 caracteres, algunos teléfonos Nokia no verificaron este estándar, por lo que si un usuario ingresa una dirección de correo electrónico de más de 32 caracteres, eso conduce a una disfunción completa. del manejador de correo electrónico y lo pone fuera de servicio. Este ataque se llama "maldición del silencio". Un estudio sobre la seguridad de la infraestructura SMS reveló que los mensajes SMS enviados desde Internet pueden utilizarse para realizar un ataque distribuido de denegación de servicio (DDoS) contra la infraestructura de telecomunicaciones móviles de una gran ciudad. El ataque aprovecha los retrasos en la entrega de mensajes para sobrecargar la red.

Otro posible ataque podría comenzar con un teléfono que envía un MMS a otros teléfonos, con un archivo adjunto. Este archivo adjunto está infectado con un virus. Al recibir el MMS, el usuario puede optar por abrir el archivo adjunto. Si se abre, el teléfono se infecta y el virus envía un MMS con un archivo adjunto infectado a todos los contactos de la libreta de direcciones. Hay un ejemplo real de este ataque: el virus Commwarrior [16] envía mensajes MMS (incluido un archivo infectado) a todos los destinatarios de la libreta de direcciones de un teléfono móvil. Si un destinatario instala el archivo infectado, el virus se repite y envía mensajes a los destinatarios tomados de la nueva libreta de direcciones.

Ataques basados ​​en redes de comunicación

Redes GSM

El atacante puede intentar romper el cifrado de una red móvil GSM . Los algoritmos de cifrado de red pertenecen a la familia de algoritmos denominada A5 . Debido a la política de seguridad por oscuridad , no ha sido posible probar abiertamente la robustez de estos algoritmos. Originalmente había dos variantes del algoritmo: A5/1 y A5/2 (cifrados de flujo), donde el primero fue diseñado para ser relativamente fuerte, y el segundo fue diseñado deliberadamente para ser débil para permitir un fácil criptoanálisis y escuchas ilegales. ETSI obligó a algunos países (normalmente fuera de Europa) a utilizar A5/2. Desde que el algoritmo de cifrado se hizo público, se demostró que era rompible: A5/2 podía romperse sobre la marcha y A5/1 en aproximadamente 6 horas. [18] En julio de 2007, el 3GPP aprobó una solicitud de cambio para prohibir la implementación de A5/2 en cualquier teléfono móvil nuevo, desmantelando el algoritmo; Ya no está implementado en teléfonos móviles.

Se han añadido algoritmos públicos más potentes al estándar GSM: el A5/3 y el A5/4 ( cifrados de bloque ), también conocidos como KASUMI o UEA1 [19] publicados por ETSI. Si la red no admite A5/1 o cualquier otro algoritmo A5 implementado por el teléfono, entonces la estación base puede especificar A5/0, que es el algoritmo nulo, mediante el cual el tráfico de radio se envía sin cifrar. Incluso si los teléfonos móviles pueden utilizar 3G o 4G (que tienen un cifrado mucho más potente que 2G GSM), la estación base puede degradar la comunicación por radio a 2G GSM y especificar A5/0 (sin cifrado). [20] Esta es la base para los ataques de escuchas ilegales en redes de radio móviles utilizando una estación base falsa comúnmente llamada IMSI catcher .

Además, el rastreo de terminales móviles es difícil ya que cada vez que el terminal móvil accede o es accedido por la red, se asigna una nueva identidad temporal (TMSI) al terminal móvil. El TMSI se utiliza como identidad del terminal móvil la próxima vez que acceda a la red. El TMSI se envía al terminal móvil en mensajes cifrados. [ cita necesaria ]

Una vez que se rompe el algoritmo de cifrado de GSM, el atacante puede interceptar todas las comunicaciones no cifradas realizadas por el teléfono inteligente de la víctima.

Wifi

Suplantación de puntos de acceso

Un atacante puede intentar espiar las comunicaciones Wi-Fi para obtener información (por ejemplo, nombre de usuario, contraseña). Este tipo de ataque no es exclusivo de los teléfonos inteligentes, pero son muy vulnerables a estos ataques porque a menudo Wi-Fi es su único medio de comunicación y acceso a Internet. La seguridad de las redes inalámbricas ( WLAN ) es, por tanto, un tema importante.

Inicialmente, las redes inalámbricas estaban protegidas mediante claves WEP . La debilidad de WEP es su corta clave de cifrado, que es la misma para todos los clientes conectados. Además, los investigadores han encontrado varias reducciones en el espacio de búsqueda de las claves. Actualmente, la mayoría de las redes inalámbricas están protegidas por el protocolo de seguridad WPA . WPA se basa en el Protocolo de integridad de clave temporal (TKIP), que fue diseñado para permitir la migración de WEP a WPA en los equipos ya implementados. Las principales mejoras en seguridad son las claves de cifrado dinámicas . Para redes pequeñas, WPA utiliza una " clave precompartida " que se basa en una clave compartida. El cifrado puede ser vulnerable si la longitud de la clave compartida es corta. Con oportunidades limitadas de entrada (es decir, sólo el teclado numérico), los usuarios de teléfonos móviles pueden definir claves de cifrado cortas que contengan sólo números. Esto aumenta la probabilidad de que un atacante tenga éxito con un ataque de fuerza bruta. Se supone que el sucesor de WPA, llamado WPA2 , es lo suficientemente seguro como para resistir un ataque de fuerza bruta.

La capacidad de acceder a Wi-Fi rápido y gratuito le da a una empresa una ventaja sobre aquellas que no lo hacen. Organizaciones como aeropuertos, cafeterías y restaurantes suelen proporcionar Wi-Fi gratuito por varias razones, entre ellas alentar a los clientes a gastar más tiempo y dinero en las instalaciones y ayudar a los usuarios a mantenerse productivos. [1] Otra razón es mejorar el seguimiento de los clientes: muchos restaurantes y cafeterías recopilan datos sobre sus clientes para poder orientar anuncios directamente a sus dispositivos. [ cita necesaria ] Esto significa que los clientes saben qué servicios ofrece la instalación. Generalmente, los particulares filtran los locales comerciales basándose en las conexiones a Internet como otra razón más para obtener una ventaja competitiva. La seguridad de la red es responsabilidad de las organizaciones, ya que las redes Wi-Fi no seguras son propensas a numerosos riesgos. El ataque de intermediario implica la interceptación y modificación de datos entre las partes. Además, el malware se puede distribuir a través de la red Wi-Fi gratuita y los piratas informáticos pueden aprovechar las vulnerabilidades del software para introducir malware de contrabando en los dispositivos conectados. También es posible escuchar y olfatear señales de Wi-Fi utilizando software y dispositivos especiales, capturando credenciales de inicio de sesión y secuestrando cuentas. [9]

Al igual que ocurre con GSM, si el atacante logra romper la clave de identificación, tanto el teléfono como toda la red a la que está conectado quedarán expuestos a ataques.

Muchos teléfonos inteligentes recuerdan las LAN inalámbricas a las que se conectaron anteriormente, lo que permite a los usuarios no tener que volver a identificarse con cada conexión. Sin embargo, un atacante podría crear un punto de acceso Wi-Fi gemelo con los mismos parámetros y características que una red real. Al conectarse automáticamente a la red fraudulenta, un teléfono inteligente se vuelve susceptible al atacante, quien puede interceptar cualquier dato no cifrado. [21]

Lasco es un gusano que inicialmente infecta un dispositivo remoto utilizando el formato de archivo SIS , [22] un tipo de archivo de script que el sistema puede ejecutar sin interacción del usuario. De este modo, el teléfono inteligente cree que el archivo proviene de una fuente confiable y lo descarga, infectando la máquina. [22]

Bluetooth

Se han estudiado problemas de seguridad relacionados con Bluetooth en dispositivos móviles y se han mostrado numerosos problemas en diferentes teléfonos. Una vulnerabilidad fácil de explotar es que los servicios no registrados no requieren autenticación y las aplicaciones vulnerables tienen un puerto serie virtual que se utiliza para controlar el teléfono. Un atacante sólo necesitaba conectarse al puerto para tomar el control total del dispositivo. [23]

En otro ejemplo, un atacante envía un archivo a través de Bluetooth a un teléfono dentro del alcance con Bluetooth en modo de descubrimiento. Si el destinatario acepta, se transmite un virus. Un ejemplo de esto es un gusano llamado Cabir. [16] El gusano busca teléfonos cercanos con Bluetooth en modo reconocible y se envía al dispositivo objetivo. El usuario debe aceptar el archivo entrante e instalar el programa, tras lo cual el gusano infecta la máquina.

Ataques basados ​​en vulnerabilidades en aplicaciones de software

Otros ataques se basan en fallas en el sistema operativo o en las aplicaciones del teléfono.

navegador web

El navegador web móvil es un vector de ataque emergente para dispositivos móviles. Al igual que los navegadores web habituales, los navegadores web móviles amplían la navegación web pura con widgets y complementos o son navegadores móviles completamente nativos.

El jailbreak del iPhone con firmware 1.1.1 se basó completamente en vulnerabilidades del navegador web. [24] En este caso, había una vulnerabilidad basada en un desbordamiento del búfer basado en pila en una biblioteca utilizada por el navegador web ( LibTIFF ). En octubre de 2008 se descubrió una vulnerabilidad similar en el navegador web para Android. [25] Al igual que la vulnerabilidad del iPhone, se debía a una biblioteca obsoleta y vulnerable , pero difería significativamente en que la arquitectura de espacio aislado de Android limitaba los efectos de esta vulnerabilidad a la Web. proceso del navegador.

Los teléfonos inteligentes también son víctimas de la piratería web clásica, como el phishing, los sitios web maliciosos y el software que se ejecuta en segundo plano. La gran diferencia es que los teléfonos inteligentes aún no cuentan con un software antivirus potente . [26] [ verificación fallida ]

Internet ofrece numerosas funciones interactivas que garantizan una mayor tasa de participación, capturan más datos relevantes y aumentan la lealtad a la marca. Blogs, foros, redes sociales y wikis son algunos de los sitios web interactivos más comunes. Debido al tremendo crecimiento de Internet, se ha producido un rápido aumento en el número de violaciones de seguridad sufridas por personas y empresas.

Los usuarios de navegadores móviles pueden equilibrar el uso y la precaución de varias maneras, [27] como revisar periódicamente la seguridad informática, utilizar contraseñas seguras y secretas y corregir, actualizar y reemplazar las funciones necesarias. La instalación de programas antivirus y antispyware es la forma más eficaz de proteger el ordenador, ya que ofrecen protección contra malware, spyware y virus. Además, utilizan firewalls , que normalmente se instalan entre redes o dispositivos confiables e Internet. Al actuar como un servidor web, el firewall evita que usuarios externos accedan al sistema informático interno. [28] [ verificación fallida ]

Sistema operativo

A veces es posible superar las salvaguardas de seguridad modificando el propio sistema operativo (SO), como la manipulación del firmware y los certificados de firma maliciosos. Estos ataques son difíciles.

En 2004, se revelaron vulnerabilidades en máquinas virtuales que se ejecutan en ciertos dispositivos. Fue posible omitir el verificador de código de bytes y acceder al sistema operativo subyacente nativo. [3] Los resultados de esta investigación no se publicaron en detalle. La seguridad del firmware de Symbian Platform Security Architecture (PSA) de Nokia se basa en un archivo de configuración central llamado SWIPolicy. En 2008, era posible manipular el firmware de Nokia antes de instalarlo. De hecho, algunas versiones descargables de este archivo eran legibles por humanos, por lo que era posible modificar y cambiar la imagen del firmware. [29] Esta vulnerabilidad se resolvió mediante una actualización de Nokia.

En teoría, los teléfonos inteligentes tienen una ventaja sobre los discos duros, ya que los archivos del sistema operativo están en la memoria de sólo lectura (ROM) y el malware no puede modificarlos. Sin embargo, en algunos sistemas era posible evitar esto: en el sistema operativo Symbian era posible sobrescribir un archivo con un archivo del mismo nombre. [29] En el sistema operativo Windows, era posible cambiar un puntero de un archivo de configuración general a un archivo editable.

Cuando se instala una aplicación, la firma de esta aplicación se verifica mediante una serie de certificados . Se puede crear una firma válida sin utilizar un certificado válido y agregarla a la lista. [30] En el sistema operativo Symbian, todos los certificados están en el directorio c:\resource\swicertstore\dat. Con los cambios de firmware explicados anteriormente, es muy fácil insertar un certificado aparentemente válido pero malicioso.

Android es el sistema operativo más atacado porque tiene la mayor base de usuarios. Una empresa de ciberseguridad [ ¿cuál? ] informó haber bloqueado alrededor de 18 millones de ataques en 2016. [31]

Ataques basados ​​en vulnerabilidades de hardware

Formas de onda electromagnéticas

En 2015, investigadores de la agencia gubernamental francesa Agence nationale de la sécurité des systèmes d'information (ANSSI, literalmente 'Agencia Nacional Francesa para la Seguridad de los Sistemas de Información') demostraron la capacidad de activar la interfaz de voz de ciertos teléfonos inteligentes de forma remota mediante el uso de " formas de onda electromagnéticas específicas ". [4] El exploit aprovechó las propiedades de la antena de los cables de los auriculares mientras estaban conectados a las tomas de salida de audio de los teléfonos inteligentes vulnerables y falsificó efectivamente la entrada de audio para inyectar comandos a través de la interfaz de audio. [4]

jugo de elevación

El Juice Jacking es una vulnerabilidad física o de hardware específica de las plataformas móviles. Al utilizar el doble propósito del puerto de carga USB, muchos dispositivos han sido susceptibles de que se extraigan datos de un dispositivo móvil o se instale malware en él mediante el uso de quioscos de carga maliciosos instalados en lugares públicos u ocultos en adaptadores de carga normales.

Jailbreak y rooteo

El jailbreak también es una vulnerabilidad de acceso físico, en la que un usuario de un dispositivo móvil piratea el dispositivo para desbloquearlo, explotando las debilidades del sistema operativo. Los usuarios de dispositivos móviles toman el control de su propio dispositivo mediante el jailbreak, lo que les permite personalizar la interfaz instalando aplicaciones, cambiar configuraciones del sistema que no están permitidas en los dispositivos, modificar los procesos del sistema operativo y ejecutar programas no certificados. Esta apertura expone el dispositivo a una variedad de ataques maliciosos que pueden comprometer datos privados. [5]

Descifrando contraseñas

En 2010, investigadores de la Universidad de Pensilvania investigaron la posibilidad de descifrar la contraseña de un dispositivo mediante un ataque de mancha (literalmente, visualizar las manchas de los dedos en la pantalla para discernir la contraseña del usuario). [27] Los investigadores pudieron discernir la contraseña del dispositivo hasta el 68% de las veces bajo ciertas condiciones. [27] Los extraños pueden realizar vigilancia por encima del hombro de las víctimas, como observar pulsaciones de teclas específicas o patrones de gestos, para desbloquear la contraseña o el código de acceso del dispositivo.

Software malicioso (malware)

Tipos de malware según el número de teléfonos inteligentes infectados (2009) [32]

Como los teléfonos inteligentes son un punto de acceso permanente a Internet (a menudo están encendidos), pueden verse comprometidos con malware tan fácilmente como las computadoras. Un malware es un programa informático que tiene como objetivo dañar el sistema en el que reside.

Los troyanos , gusanos y virus se consideran malware. Un troyano es un programa instalado en un dispositivo que permite a usuarios externos conectarse discretamente. Un gusano es un programa que se reproduce en múltiples computadoras a través de una red. Un virus es un software malicioso diseñado para propagarse a otras computadoras insertándose en programas legítimos y ejecutando programas en paralelo.

El malware es mucho menos numeroso y grave para los teléfonos inteligentes que para las computadoras. No obstante, estudios recientes muestran que la evolución del malware en los teléfonos inteligentes se ha disparado en los últimos años, lo que representa una amenaza para el análisis y la detección. [25] En 2017, las variantes de malware móvil aumentaron un 54%. [33]

Aplicaciones comunes problemáticas y software preinstalado

Varias aplicaciones comunes instaladas por millones de personas pueden invadir la privacidad, incluso si se instalaron desde un servicio de distribución de software confiable como Google Play Store . Por ejemplo, en 2022 se demostró que la popular aplicación TikTok recopila una gran cantidad de datos y debe ponerlos a disposición del Partido Comunista Chino (PCC) debido a una ley de seguridad nacional. Esto incluye información personal sobre millones de estadounidenses.

El firmware y el "software estándar" preinstalados en los dispositivos (y actualizados con software preinstalado) también pueden tener componentes no deseados o configuraciones predeterminadas que invadan la privacidad o vulnerabilidades de seguridad sustanciales. En 2019, Kryptowire identificó dispositivos Android con firmware malicioso que recopilaba y transmitía datos confidenciales sin el consentimiento de los usuarios.

El análisis del tráfico de datos de los teléfonos inteligentes populares que ejecutan variantes de Android encontró una importante recopilación e intercambio de datos de forma predeterminada sin opción de exclusión mediante software preinstalado . [34] [35] Este problema tampoco se puede solucionar con parches de seguridad convencionales. El tráfico saliente de Internet se puede analizar con analizadores de paquetes y con aplicaciones de firewall como la aplicación de firewall NetGuard para Android que permite leer registros de tráfico bloqueado. [36] [ se necesitan citas adicionales ]

Ataques de malware

Normalmente, un ataque a un teléfono inteligente realizado con malware se produce en tres fases: la infección de un host, la consecución de su objetivo y la propagación del malware a otros sistemas. El malware suele utilizar los recursos que ofrecen los teléfonos inteligentes infectados. Utilizará dispositivos de salida como Bluetooth o infrarrojos , pero también puede utilizar la libreta de direcciones o la dirección de correo electrónico de la persona para infectar a los conocidos del usuario. El malware explota la confianza que se otorga a los datos enviados por un conocido.

Infección

La infección es el método utilizado por el malware para acceder al teléfono inteligente; puede explotar una vulnerabilidad interna o confiar en la credulidad del usuario. Las infecciones se clasifican en cuatro clases según su grado de interacción del usuario: [37]

  1. Permiso explícito: la interacción más benigna es preguntar al usuario si puede infectar la máquina, indicando claramente su posible comportamiento malicioso. Este es el comportamiento típico de un malware de prueba de concepto .
  2. Permiso implícito: esta infección se basa en el hecho de que el usuario tiene la costumbre de instalar software. La mayoría de los troyanos intentan seducir al usuario para que instale aplicaciones atractivas (como juegos o aplicaciones útiles) que en realidad contienen malware.
  3. Interacción común: esta infección está relacionada con un comportamiento común, como abrir un MMS o un correo electrónico.
  4. Sin interacción: el dispositivo se infecta sin que el usuario realice ninguna acción. Esta clase de infección es la más peligrosa, ya que no está aprobada y es automática.

Logro de su objetivo

Una vez que el malware ha infectado un teléfono, también intentará lograr su objetivo, que suele ser uno de los siguientes: [38]

Difundir a otros sistemas

Una vez que el malware ha infectado un teléfono inteligente, su objetivo es propagarse a un nuevo host. [39] Esto suele ocurrir en dispositivos cercanos a través de Wi-Fi, Bluetooth o infrarrojos; o a redes remotas a través de llamadas telefónicas, SMS o correos electrónicos.

Diagrama (en francés) que clasifica los comportamientos comunes de malware en teléfonos inteligentes por frecuencia. [32] Al menos 50 variedades de malware no muestran ningún comportamiento negativo, excepto su capacidad de propagación. [32]

Ejemplos

Virus y troyanos

Secuestro de datos

El ransomware móvil es un tipo de malware que bloquea a los usuarios fuera de sus dispositivos móviles en una estrategia de pago para desbloquear su dispositivo. Ha crecido significativamente como categoría de amenaza desde 2014. [42] Los usuarios de dispositivos móviles suelen ser menos conscientes de la seguridad (particularmente en lo que respecta al escrutinio de aplicaciones y enlaces web) y confían en la capacidad de protección nativa del dispositivo móvil.

El ransomware móvil representa una amenaza significativa para las empresas que dependen del acceso instantáneo y la disponibilidad de su información y contactos privados. La probabilidad de que un hombre de negocios que viaja pague un rescate para desbloquear su dispositivo es significativamente mayor, ya que está en desventaja debido a inconvenientes como la puntualidad y el acceso menos directo al personal de TI. Los recientes ataques de ransomware han provocado que muchos dispositivos conectados a Internet no funcionen y su recuperación resulta costosa para las empresas.

software espía

Portabilidad del malware entre plataformas

Los atacantes pueden hacer que su malware apunte a múltiples plataformas. Algunos malware atacan los sistemas operativos pero pueden propagarse entre diferentes sistemas.

Para empezar, el malware puede utilizar entornos de ejecución como la máquina virtual Java o .NET Framework . También pueden utilizar otras bibliotecas presentes en muchos sistemas operativos. [44] Algunos programas maliciosos llevan varios archivos ejecutables para ejecutarse en múltiples entornos, utilizándolos durante el proceso de propagación. En la práctica, este tipo de malware requiere una conexión entre los dos sistemas operativos para utilizarlo como vector de ataque. Se pueden utilizar tarjetas de memoria para este propósito o software de sincronización para propagar el virus.

Contramedidas

La seguridad móvil se divide en diferentes categorías, ya que no todos los métodos actúan al mismo nivel y están diseñados para prevenir diferentes amenazas. Estos métodos van desde la gestión de la seguridad por parte del sistema operativo (protegiendo el sistema de la corrupción por una aplicación) hasta la educación conductual del usuario (evitando la instalación de un software sospechoso).

Seguridad en los sistemas operativos

La primera capa de seguridad en un teléfono inteligente es el sistema operativo . Más allá de la necesidad de manejar las funciones habituales (por ejemplo, gestión de recursos , programación de procesos) en el dispositivo, también debe establecer los protocolos para introducir aplicaciones y datos externos sin introducir riesgos. [ cita necesaria ]

Un paradigma central en los sistemas operativos móviles es la idea de un sandbox . Dado que los teléfonos inteligentes actualmente están diseñados para admitir muchas aplicaciones, deben tener mecanismos que garanticen que estas aplicaciones sean seguras para el teléfono en sí, para otras aplicaciones y datos del sistema, y ​​para el usuario. Si un programa malicioso llega a un dispositivo móvil, el área vulnerable que presenta el sistema debe ser lo más pequeña posible. El sandboxing amplía esta idea para compartimentar diferentes procesos, evitando que interactúen y se dañen entre sí. Según la historia de los sistemas operativos, el sandboxing tiene diferentes implementaciones. Por ejemplo, mientras que iOS se centrará en limitar el acceso a su API pública para aplicaciones de la App Store de forma predeterminada, Managed Open In le permite restringir qué aplicaciones pueden acceder a qué tipos de datos. Android basa su sandboxing en su legado de Linux y TrustedBSD .

Los siguientes puntos destacan los mecanismos implementados en los sistemas operativos, especialmente Android.

Detectores de rootkits
La intrusión de un rootkit en el sistema es un gran peligro al igual que en un ordenador. Es importante prevenir este tipo de intrusiones y poder detectarlas con la mayor frecuencia posible. De hecho, existe la preocupación de que con este tipo de programa malicioso, un atacante pueda eludir total o parcialmente la seguridad del dispositivo o adquirir derechos de administrador. Si esto sucede, nada impide que el atacante estudie o desactive las funciones de seguridad que fueron eludidas, implemente las aplicaciones que desee o difunda un método de intrusión mediante un rootkit a un público más amplio. [45] [46]
Un ejemplo de mecanismo de defensa contra esto es la cadena de confianza (como en iOS). Este mecanismo se basa en firmas de aplicaciones necesarias para iniciar el sistema operativo y un certificado firmado por el fabricante (Apple). En caso de que las comprobaciones de firma no sean concluyentes, el dispositivo lo detecta y detiene el arranque. [47] Si el sistema operativo se ve comprometido debido al jailbreak, es posible que la detección de rootkit no funcione si está deshabilitada mediante el método de jailbreak o si el software se carga después de que el jailbreak deshabilite la detección de Rootkit.
Aislamiento de procesos
Android utiliza mecanismos de aislamiento de procesos de usuario heredados de Linux. Cada aplicación tiene un usuario asociado y una tupla ( UID , GID ). Este enfoque sirve como una zona de pruebas: si bien las aplicaciones pueden ser maliciosas, no pueden salir de la zona de pruebas reservada para ellas por sus identificadores y, por lo tanto, no pueden interferir con el funcionamiento adecuado del sistema. Por ejemplo, dado que es imposible que un proceso finalice el proceso de otro usuario, una aplicación no puede detener la ejecución de otra aplicación. [45] [48] [49] [50] [51]
Permisos de archivos
Del legado de Linux, los mecanismos de permisos del sistema de archivos también ayudan con el sandboxing. Los permisos impiden que un proceso edite los archivos que desee. Por lo tanto, no es posible corromper libremente archivos necesarios para el funcionamiento de otra aplicación o sistema. Además, en Android existe el método de bloquear los permisos de memoria. No es posible cambiar los permisos de los archivos instalados en la tarjeta SD desde el teléfono y, en consecuencia, es imposible instalar aplicaciones. [52] [53] [54]
Protección de memoria
De la misma manera que en una computadora, la protección de la memoria evita la escalada de privilegios . Esto podría ocurrir si un proceso lograra llegar a un área asignada a otros procesos, donde podría escribir en la memoria de un proceso con derechos superiores a los suyos (con 'root' en el peor de los casos) y realizar acciones más allá de sus permisos. Bastaría con insertar llamadas a funciones autorizadas por los privilegios de la aplicación maliciosa. [51]
Desarrollo a través de entornos de ejecución.
El software suele desarrollarse en lenguajes de alto nivel, que pueden controlar lo que hace un programa en ejecución. Por ejemplo, las máquinas virtuales Java monitorean continuamente las acciones de los subprocesos de ejecución que administran, monitorean y asignan recursos y previenen acciones maliciosas. Estos controles pueden evitar los desbordamientos del búfer. [55] [56] [51]

Software de seguridad

Por encima de la seguridad del sistema operativo, hay una capa de software de seguridad. Esta capa se compone de componentes individuales para reforzar diversas vulnerabilidades: prevenir malware, intrusiones, la identificación de un usuario como humano y la autenticación del usuario. Contiene componentes de software que han aprendido de su experiencia con la seguridad informática; sin embargo, en los teléfonos inteligentes, este software debe afrontar mayores limitaciones (ver limitaciones).

Antivirus y cortafuegos
Se puede implementar un software antivirus en un dispositivo para verificar que no esté infectado por una amenaza conocida, generalmente mediante un software de detección de firmas que detecta archivos ejecutables maliciosos. Un producto antivirus móvil escanearía archivos y los compararía con una base de datos de firmas de códigos de malware móvil conocidos. [6]
Mientras tanto, un firewall puede vigilar el tráfico existente en la red y garantizar que una aplicación maliciosa no intente comunicarse a través de ella. También puede verificar que una aplicación instalada no busque establecer una comunicación sospechosa, lo que puede evitar un intento de intrusión. [57] [58] [59] [46]
Notificaciones visuales
Para que el usuario sea consciente de cualquier acción anormal, como una llamada que no inició, se pueden vincular algunas funciones a una notificación visual que es imposible de eludir. Por ejemplo, cuando se activa una llamada, siempre se debe mostrar el número llamado. Por lo tanto, si una aplicación maliciosa activa una llamada, el usuario puede verla y tomar las medidas adecuadas.
prueba de Turing
Es importante confirmar determinadas acciones por decisión del usuario. La prueba de Turing se utiliza para distinguir entre un usuario humano y un usuario virtual, a menudo en forma de CAPTCHA .
Identificación biométrica
Otro método a utilizar es la biometría , [60] una técnica de identificación de una persona mediante su morfología (p. ej., mediante el reconocimiento del rostro o del ojo) o su comportamiento (p. ej., su firma o forma de escribir ). Una ventaja de utilizar la seguridad biométrica es que los usuarios pueden evitar tener que recordar una contraseña u otra combinación secreta para autenticarse y evitar que usuarios malintencionados accedan a sus dispositivos. En un sistema con una sólida seguridad biométrica, sólo el usuario principal puede acceder al teléfono inteligente.

Monitoreo de recursos en el teléfono inteligente

Si una aplicación maliciosa traspasa las barreras de seguridad, puede realizar las acciones para las que fue diseñada. Sin embargo, esta actividad a veces se puede detectar monitoreando los diversos recursos utilizados en el teléfono. Dependiendo de los objetivos del malware, las consecuencias de la infección no siempre son las mismas; Todas las aplicaciones maliciosas no están destinadas a dañar los dispositivos en los que se implementan. [61]

Los siguientes recursos son sólo indicaciones y no brindan certeza sobre la legitimidad de la actividad de una aplicación. Sin embargo, estos criterios pueden ayudar a detectar aplicaciones sospechosas, especialmente si se combinan varios criterios.

Batería
Algunos programas maliciosos tienen como objetivo agotar los recursos energéticos del teléfono. Monitorizar el consumo de energía del teléfono puede ser una forma de detectar determinadas aplicaciones de malware. [45]
Uso de memoria
El uso de la memoria es inherente a cualquier aplicación. Sin embargo, si se descubre que una aplicación utiliza una proporción innecesaria o inesperada de memoria, se puede marcar como sospechosa.
Tráfico de red
Como parte del funcionamiento normal de un teléfono inteligente, es probable que muchas aplicaciones se conecten a través de la red. Sin embargo, se puede sospechar firmemente que una aplicación que utiliza mucho ancho de banda intenta comunicar mucha información y difundir datos a muchos otros dispositivos. Esta observación sólo permite sospechar, porque algunas aplicaciones legítimas pueden consumir muchos recursos en términos de comunicaciones de red, siendo el mejor ejemplo la transmisión de vídeo .
Servicios
Se puede controlar la actividad de varios servicios de un teléfono inteligente. En determinados momentos algunos servicios no deben estar activos y si se detecta alguno se debe sospechar de la aplicación. Por ejemplo, el envío de un SMS cuando el usuario está grabando un vídeo: esta comunicación no tiene sentido y es sospechosa; el malware puede intentar enviar SMS mientras su actividad está enmascarada. [62]

Vigilancia de red

Se puede monitorear el tráfico de red intercambiado por teléfonos. Se pueden colocar salvaguardas en los puntos de enrutamiento de la red para detectar comportamientos anormales. Como el uso de los protocolos de red por parte del móvil es mucho más limitado que el de un ordenador, se pueden predecir los flujos de datos de red esperados (por ejemplo, el protocolo para enviar un SMS), lo que permite la detección de anomalías en las redes móviles. [63]

Filtros de spam
Al igual que en el intercambio de correo electrónico, el spam se puede detectar mediante comunicaciones móviles (SMS, MMS). Por lo tanto, es posible detectar y minimizar este tipo de intento mediante filtros implementados en la infraestructura de red que transmite estos mensajes.
Cifrado de información almacenada o transmitida.
Debido a que siempre es posible que los datos intercambiados puedan ser interceptados, las comunicaciones y el almacenamiento de información dependen del cifrado para evitar que una entidad maliciosa utilice los datos obtenidos durante las comunicaciones. Sin embargo, esto plantea el problema del intercambio de claves para los algoritmos de cifrado, que requiere un canal seguro.
Monitoreo de redes de telecomunicaciones
Las redes para SMS y MMS presentan un comportamiento predecible y no hay tanta libertad en comparación con la que se puede hacer con protocolos como TCP o UDP. Esto implica que no se puede predecir el flujo de datos de los protocolos web comunes; un protocolo puede generar muy poco tráfico consultando páginas simples (rara vez) o generar mucho tráfico mediante el uso de transmisión de video. Por otra parte, los mensajes intercambiados a través del teléfono móvil tienen un marco y un modelo específico, y el usuario, en un caso normal, no tiene libertad para intervenir en los detalles de estas comunicaciones. Por lo tanto, si se encuentra una anomalía en el flujo de datos de la red en las redes móviles, la amenaza potencial se puede detectar rápidamente.

Vigilancia del fabricante

En la cadena de producción y distribución de dispositivos móviles, los fabricantes son responsables de garantizar que los dispositivos se entreguen en una configuración básica sin vulnerabilidades. La mayoría de los usuarios no son expertos y muchos de ellos no son conscientes de la existencia de vulnerabilidades de seguridad, por lo que muchos usuarios conservarán la configuración del dispositivo proporcionada por los fabricantes. Algunos fabricantes de teléfonos inteligentes añaden Titan M2 (un chip de hardware de seguridad) para aumentar la seguridad móvil. [64] [65]

Eliminar el modo de depuración
A veces, los teléfonos se configuran en modo de depuración durante la fabricación, pero este modo debe desactivarse antes de vender el teléfono. Este modo permite el acceso a funciones que no están destinadas al uso rutinario de un usuario. Debido a la velocidad de desarrollo y producción, se producen distracciones y algunos dispositivos se venden en modo de depuración. Este tipo de implementación expone los dispositivos móviles a exploits que utilizan esta supervisión. [66] [67]
Configuración por defecto
Cuando se vende un smartphone, su configuración predeterminada debe ser correcta, y no dejar huecos de seguridad. La configuración predeterminada no siempre se cambia, por lo que una buena configuración inicial es esencial para los usuarios. Existen, por ejemplo, configuraciones predeterminadas que son vulnerables a ataques de denegación de servicio. [45] [68]
Auditoría de seguridad de aplicaciones.
Las tiendas de aplicaciones han surgido junto con los teléfonos inteligentes. Tanto los usuarios como los proveedores tienen la tarea de examinar el inmenso volumen de aplicaciones disponibles, desde diferentes puntos de vista (por ejemplo, seguridad, contenido). Las auditorías de seguridad deben ser especialmente cautelosas, porque si no se detecta un fallo, la aplicación puede propagarse muy rápidamente en pocos días e infectar a un número importante de dispositivos. [45]
Detectar aplicaciones sospechosas que exigen derechos
Al instalar aplicaciones, es bueno advertir al usuario sobre conjuntos de permisos que, agrupados, parecen potencialmente peligrosos o al menos sospechosos. Marcos como Kirin, en Android, intentan detectar y prohibir ciertos conjuntos de permisos. [69]
Procedimientos de revocación
Desarrollado por primera vez para Android, un proceso conocido como "revocación remota" puede desinstalar de forma remota y global una aplicación desde cualquier dispositivo que la tenga. Esto significa que la propagación de una aplicación maliciosa que eludió los controles de seguridad se puede detener inmediatamente cuando se descubre la amenaza. [70] [71]
Evite sistemas muy personalizados
Los fabricantes se sienten tentados a superponer capas personalizadas en los sistemas operativos existentes, con el doble propósito de ofrecer opciones personalizadas y deshabilitar o cobrar por ciertas funciones. Esto tiene el doble efecto de arriesgarse a la introducción de nuevos errores en el sistema, junto con un incentivo para que los usuarios modifiquen los sistemas para eludir las restricciones del fabricante. Estos sistemas rara vez son tan estables y confiables como el original y pueden sufrir intentos de phishing u otros exploits. [ cita necesaria ]
Mejorar los procesos de parches de software
Periódicamente se publican nuevas versiones de diversos componentes de software de un teléfono inteligente, incluidos los sistemas operativos. Estos 'parches' corrigen defectos con el tiempo. Sin embargo, los fabricantes a menudo no implementan estas actualizaciones en sus dispositivos de manera oportuna y, a veces, ni siquiera las implementan. Por tanto, las vulnerabilidades pueden persistir cuando puedan corregirse; si bien existen y son generalmente conocidos, son fácilmente explotables. [69]

Conciencia del usuario

El usuario tiene una gran responsabilidad en el ciclo de la seguridad. Esto puede ser tan simple como usar una contraseña o tan detallado como controlar con precisión qué permisos se otorgan a las aplicaciones. Esta precaución es especialmente importante si el usuario es un empleado de una empresa que almacena datos comerciales en el dispositivo.

Gran parte del comportamiento malicioso se debe al descuido del usuario. Se descubrió que los usuarios de teléfonos inteligentes ignoraban los mensajes de seguridad durante la instalación de la aplicación, especialmente durante la selección de la aplicación y la verificación de la reputación, las revisiones, la seguridad y los mensajes de acuerdo de la aplicación. [72] Una encuesta reciente realizada por los expertos en seguridad de Internet BullGuard mostró una falta de conocimiento sobre el creciente número de amenazas maliciosas que afectan a los teléfonos móviles, con un 53% de los usuarios afirmando que desconocen el software de seguridad para teléfonos inteligentes. Otro 21% argumentó que dicha protección era innecesaria y el 42% admitió que no se les había pasado por la cabeza ("Using APA", 2011). [ cita completa necesaria ] Estas estadísticas muestran que los consumidores no están preocupados por los riesgos de seguridad porque creen que no es un problema grave. Sin embargo, en realidad, los teléfonos inteligentes son efectivamente computadoras de mano y son igualmente vulnerables.

Las siguientes son precauciones que un usuario puede tomar para administrar la seguridad en un teléfono inteligente:

Sea escéptico
Un usuario no debe creer todo lo que se le pueda presentar, ya que cierta información puede ser incorrecta, engañosa, realizar phishing o intentar distribuir una aplicación maliciosa. Por tanto, es recomendable comprobar la reputación de una aplicación antes de comprarla o instalarla. [73]
Permisos otorgados a las aplicaciones.
La distribución masiva de aplicaciones requiere diferentes mecanismos de permisos para cada sistema operativo. Es necesario aclarar estos mecanismos de permisos a los usuarios, ya que difieren entre sistemas y pueden resultar confusos. Además, rara vez es factible (o posible) modificar grandes conjuntos de permisos solicitados por una aplicación. Sin embargo, esto puede ser una fuente de riesgo porque un usuario puede otorgar a una aplicación derechos excesivos más allá de lo necesario. Por ejemplo, una aplicación para tomar notas no requiere acceso al servicio de geolocalización para funcionar. Durante la instalación, el usuario debe considerar los privilegios de una aplicación y no debe aceptar la instalación si los derechos solicitados son inconsistentes. [74] [68] [75]
Ten cuidado
El teléfono de un usuario se puede proteger mediante simples gestos y precauciones, como bloquear el teléfono inteligente cuando no esté en uso, no dejar el dispositivo desatendido, no confiar ciegamente en las aplicaciones, no almacenar datos confidenciales o cifrar datos confidenciales que no se pueden separar del dispositivo. [76] [77]
Desconecte los dispositivos periféricos no utilizados
Según las Directrices del NIST para la gestión de la seguridad de dispositivos móviles de 2013 , se recomienda "Restringir el acceso de usuarios y aplicaciones al hardware, como la cámara digital, el GPS, la interfaz Bluetooth, la interfaz USB y el almacenamiento extraíble". Esto puede incluir la eliminación de permisos y configuraciones para dispositivos periféricos no utilizados.

Habilitar el cifrado de dispositivos Android

El último Android [¿ a partir de? ] Los teléfonos inteligentes vienen con una configuración de cifrado incorporada para proteger toda la información guardada en su dispositivo. Esto dificulta que un pirata informático extraiga y descifre la información en caso de que su dispositivo se vea comprometido. Se puede acceder a través de: Configuración → Seguridad → Cifrar teléfono + Cifrar tarjeta SD.
Asegurar datos
Los teléfonos inteligentes tienen una capacidad de memoria importante y pueden transportar varios gigabytes de datos. El usuario debe tener cuidado con qué datos transporta y si deben protegerse (como archivos que contienen información bancaria o datos comerciales). El usuario debe tener la prudencia de evitar la transmisión de datos sensibles en un teléfono inteligente, que pueden ser fácilmente robados. Además, cuando un usuario se deshace de un dispositivo, primero debe asegurarse de eliminar todos los datos personales. [78]

Estas precauciones reducen la capacidad de personas o aplicaciones maliciosas de explotar el teléfono inteligente de un usuario. Si los usuarios tienen cuidado, se pueden derrotar muchos ataques, especialmente el phishing y las aplicaciones que sólo buscan obtener derechos sobre un dispositivo.

Almacenamiento centralizado

Una forma de protección móvil permite a las empresas controlar la entrega y el almacenamiento de mensajes de texto, alojando los mensajes en un servidor de la empresa, en lugar de en el teléfono del remitente o del destinatario. Cuando se cumplen ciertas condiciones, como una fecha de vencimiento, los mensajes se eliminan. [79]

Limitaciones

Los mecanismos de seguridad mencionados en este artículo se heredan en gran medida del conocimiento y la experiencia en seguridad informática. Los elementos que componen los dos tipos de dispositivos son similares y existen medidas comunes que se pueden utilizar, como software antivirus y firewalls. Sin embargo, la implementación de estas soluciones no es necesariamente posible (o al menos está muy limitada) dentro de un dispositivo móvil. La razón de esta diferencia son los recursos técnicos disponibles para las computadoras y los dispositivos móviles: aunque la potencia de cálculo de los teléfonos inteligentes es cada vez más rápida, tienen otras limitaciones:

Además, es común que, aunque existan o puedan desarrollarse actualizaciones, no siempre se implementen. Por ejemplo, es posible que un usuario no esté al tanto de las actualizaciones del sistema operativo; o un usuario puede descubrir vulnerabilidades conocidas que no se corrigen hasta el final de un largo ciclo de desarrollo, lo que da tiempo para explotar las lagunas. [67]

Próxima generación de seguridad móvil

Se espera que los siguientes entornos móviles constituyan marcos de seguridad futuros:

Sistema operativo rico
Esta categoría contendrá sistemas operativos móviles tradicionales como Android, iOS, Symbian OS o Windows Phone. Proporcionarán la funcionalidad y seguridad tradicionales de un sistema operativo a las aplicaciones.
Sistema operativo seguro (SO seguro)
Esta categoría presenta un kernel seguro que se ejecutará en paralelo con un sistema operativo enriquecido con todas las funciones, en el mismo núcleo del procesador. Incluirá controladores para que Rich OS ("mundo normal") se comunique con el kernel seguro ("mundo seguro"). La infraestructura confiable podría incluir interfaces como la pantalla o el teclado para regiones de memoria y espacio de direcciones PCI-E.
Entorno de ejecución confiable (TEE)
Este entorno estará compuesto por hardware y software. Ayuda a controlar los derechos de acceso y alberga aplicaciones confidenciales, que deben aislarse del sistema operativo Rich. Actúa efectivamente como un cortafuegos entre el "mundo normal" y el "mundo seguro".
Elemento seguro (SE)
El SE consta de hardware resistente a manipulaciones y software asociado o hardware aislado separado. Puede proporcionar altos niveles de seguridad y funcionar en conjunto con el TEE. La SE será obligatoria para alojar aplicaciones de pagos por proximidad o firmas electrónicas oficiales. SE puede conectar, desconectar, bloquear dispositivos periféricos y operar un conjunto de hardware independiente.
Aplicaciones de seguridad (SA)
Hay numerosas aplicaciones de seguridad disponibles en las tiendas de aplicaciones que brindan protección contra virus y realizan evaluaciones de vulnerabilidad. [81]

Ver también

Notas

  1. ^ abcde "¿Qué es la seguridad móvil (seguridad inalámbrica)? - Definición de WhatIs.com". WhatIs.com . Consultado el 5 de diciembre de 2020 .
  2. ^ Furnell 2009, pag. 13, CAPÍTULO 1: VOLVERSE MÓVIL.
  3. ^ abc "BYOD y el aumento de las amenazas de malware ayudan a impulsar un mercado de servicios de seguridad móvil de miles de millones de dólares en 2013". Investigación ABI . 29 de marzo de 2013 . Consultado el 11 de noviembre de 2018 .
  4. ^ abc Kasmi C, Lopes Esteves J (13 de agosto de 2015). "Amenazas de IEMI para la seguridad de la información: inyección remota de comandos en teléfonos inteligentes modernos". Transacciones IEEE sobre compatibilidad electromagnética . 57 (6): 1752-1755. doi :10.1109/TEMC.2015.2463089. S2CID  34494009.
    • Andy Greenberg (14 de octubre de 2015). "Los piratas informáticos pueden controlar silenciosamente a Siri desde 16 pies de distancia". Cableado .
  5. ^ ab Michael SW Lee; Ian pronto (13 de junio de 2017). "Dándole un mordisco a Apple: jailbreak y la confluencia de la lealtad a la marca, la resistencia del consumidor y la co-creación de valor". Revista de gestión de marcas y productos . 26 (4): 351–364. doi :10.1108/JPBM-11-2015-1045. ISSN  1061-0421.
  6. ^ abcdef Leavitt, Neal (2011). "Seguridad móvil: ¿finalmente un problema grave?". Computadora . 44 (6): 11-14. doi :10.1109/MC.2011.184. S2CID  19895938.
  7. ^ ab Obispo 2004.
  8. ^ Olson, Parmy (26 de agosto de 2013). "Su teléfono inteligente es el próximo gran objetivo de los piratas informáticos". CNN . Consultado el 26 de agosto de 2013 .
  9. ^ ab "Guía sobre protección contra piratería informática" (PDF) . Junta Nacional de Computación de Mauricio. Archivado desde el original (PDF) el 17 de noviembre de 2012.
  10. ^ Lemos, Robert. "Las nuevas leyes hacen que la piratería sea una opción en blanco y negro". CNET News.com . Consultado el 23 de septiembre de 2002 .
  11. ^ McCaney, Kevin (7 de mayo de 2012). "'Desconocidos hackean a la NASA y la Fuerza Aérea, diciendo 'Estamos aquí para ayudar'". Archivado desde el original el 26 de enero de 2021 . Consultado el 7 de mayo de 2012 .
  12. ^ Bilton 2010.
  13. ^ abcde Guo, Wang y Zhu 2004, pág. 3.
  14. ^ Dagon, Martin y Starder 2004, pág. 12.
  15. ^ ab Dixon y Mishra 2010, pág. 3.
  16. ^ abcdefgh Töyssy y Helenius 2006, p. 113.
  17. ^ Siemens 2010, pag. 1.
  18. ^ Gendrullis 2008, pag. 266.
  19. ^ Instituto Europeo de Normas de Telecomunicaciones 2011, p. 1.
  20. ^ Jøsang, Miralabé y Dallot 2015.
  21. ^ Gittleson, Kim (28 de marzo de 2014). "Se presentó el dron Snoopy que roba datos en Black Hat". Noticias de la BBC . Consultado el 27 de octubre de 2023 .
  22. ^ ab Töyssy y Helenius 2006, pág. 27.
  23. ^ Mulliner 2006, pag. 113.
  24. ^ Dunham, Abu Nimeh y Becher 2008, pág. 225.
  25. ^ ab Suárez-Tangil, Guillermo; Juan E. Tapiador; Pedro Peris López; Arturo Ribagorda (2014). «Evolución, Detección y Análisis de Malware en Dispositivos Inteligentes» (PDF) . Encuestas y tutoriales de comunicaciones IEEE . 16 (2): 961–987. doi :10.1109/SURV.2013.101613.00077. S2CID  5627271. Archivado desde el original (PDF) el 31 de octubre de 2017 . Consultado el 11 de noviembre de 2013 .
  26. ^ Ng, Alfred. "Sus teléfonos inteligentes son cada vez más valiosos para los piratas informáticos". CNET . Consultado el 4 de marzo de 2021 .
  27. ^ abc Aviv, Adam J.; Gibson, Katherine; Mossop, Evan; Resplandor, Matt; Smith, Jonathan M. Ataques de manchas en pantallas táctiles de teléfonos inteligentes (PDF) . 4to Taller USENIX sobre Tecnologías Ofensivas.
  28. ^ ab Hamilton, Keegan (11 de julio de 2018). "Los abogados de El Chapo quieren suprimir las pruebas del software espía utilizado para detectar a los cónyuges infieles". Vicemedios . FlexiSPY, con sede en Tailandia, se anuncia a sí mismo como "el software de monitoreo más poderoso del mundo", y el sitio web de la compañía enumera a los posibles compradores como padres preocupados que quieren espiar a sus hijos y empresas interesadas en espiar a sus empleados. Pero la aplicación también ha sido apodada "stalkerware" porque inicialmente se comercializó para cónyuges celosos y paranoicos por la infidelidad.
  29. ^ ab Becher 2009, pág. sesenta y cinco.
  30. ^ Becher 2009, pag. 66.
  31. ^ Diógenes, Yuri (2019). Ciberseguridad - Estrategias de ataque y defensa - Segunda edición. Erdal Ozkaya, Safari Books en línea (2ª ed.). Paquete. pag. 163.ISBN 978-1-83882-779-3. OCLC  1139764053.
  32. ^ abc Schmidt y col. 2009a, pág. 3.
  33. ^ "Eloqua - Información de errores" (PDF) . Archivado desde el original (PDF) el 9 de octubre de 2021.
  34. ^ "Un estudio revela la escala del intercambio de datos desde teléfonos móviles con Android". Trinity College de Dublín . Consultado el 16 de noviembre de 2021 .
  35. ^ Liu, Haoyu; Patrás, Paul; Leith, Douglas J. (6 de octubre de 2021). "Espionaje del sistema operativo móvil Android por parte de teléfonos Samsung, Xiaomi, Huawei y Realme" (PDF) . Consultado el 16 de noviembre de 2021 .
  36. ^ "Preguntas frecuentes sobre NetGuard". GitHub . 4 de noviembre de 2022 . Consultado el 4 de noviembre de 2022 .
  37. ^ Becher 2009, pag. 87.
  38. ^ Becher 2009, pag. 88.
  39. ^ Mickens y Noble 2005, pág. 1.
  40. ^ Raboin 2009, pag. 272.
  41. ^ Töyssy y Helenius 2006, pag. 114.
  42. ^ Haas, Peter D. (2015). El ransomware se vuelve móvil: un análisis de las amenazas que plantean los métodos emergentes (Tesis). Colegio Útica. Archivado desde el original el 24 de febrero de 2016.
  43. ^ "¿Qué es el software espía Pegasus y cómo piratea los teléfonos?". El guardián . 18 de julio de 2021 . Consultado el 13 de agosto de 2021 .
  44. ^ Becher 2009, pag. 91-94.
  45. ^ abcde Becher 2009, pag. 12.
  46. ^ ab Schmidt y col. 2008, pág. 5-6.
  47. ^ Halbronn y Sigwald 2010, pág. 5-6.
  48. ^ Fallo 2011, pag. 127.
  49. ^ Hogben y Dekker 2010, pág. 50.
  50. ^ Schmidt y col. 2008, pág. 50.
  51. ^ a b C Shabtai et al. 2009, pág. 10.
  52. ^ Becher 2009, pag. 31.
  53. ^ Schmidt y col. 2008, pág. 3.
  54. ^ Shabtai y otros. 2009, pág. 7-8.
  55. ^ Pandya 2008, pag. 15.
  56. ^ Becher 2009, pag. 22.
  57. ^ Becher y col. 2011, pág. 96.
  58. ^ Becher 2009, pag. 128.
  59. ^ Becher 2009, pag. 140.
  60. ^ Thirumathyam y Derawi 2010, pág. 1.
  61. ^ Schmidt y col. 2008, pág. 7-12.
  62. ^ Becher 2009, pag. 126.
  63. ^ Malik 2016, pag. 28.
  64. ^ Vaughan-Nichols, Steven J. "Chip Tensor de Google: todo lo que sabemos hasta ahora". ZDNet .
  65. ^ "El chip Titan M potencia la seguridad del Pixel 3". Cableado .
  66. ^ Becher y col. 2011, pág. 101.
  67. ^ ab Ruff 2011, pág. 11.
  68. ^ ab Hogben y Dekker 2010, pág. 45.
  69. ^ ab Becher 2009, pág. 13.
  70. ^ Becher 2009, pag. 34.
  71. ^ Fallo 2011, pag. 7.
  72. ^ Mylonas, Alejo; Kastania, Anastasia; Gritzalis, Dimitris (2013). "¿Delegar al usuario de teléfonos inteligentes? Conciencia de seguridad en plataformas de teléfonos inteligentes". Computadoras y seguridad . 34 : 47–66. CiteSeerX 10.1.1.717.4352 . doi :10.1016/j.cose.2012.11.004. 
  73. ^ Hogben y Dekker 2010, pág. 46-48.
  74. ^ Fallo 2011, pag. 7-8.
  75. ^ Shabtai y otros. 2009, pág. 8-9.
  76. ^ Hogben y Dekker 2010, pág. 43.
  77. ^ Hogben y Dekker 2010, pág. 47.
  78. ^ Hogben y Dekker 2010, pág. 43-45.
  79. ^ Charlie Sorrel (1 de marzo de 2010). "TigerText elimina mensajes de texto del teléfono del destinatario". Cableado . Archivado desde el original el 26 de agosto de 2010 . Consultado el 2 de marzo de 2010 .
  80. ^ Becher 2009, pag. 40.
  81. ^ Gupta 2016, pag. 461.

Referencias

Libros

Artículos

Sitios web

Otras lecturas