Liviu Arsene (Bitdefender): "Hay indicadores que delatan si nuestros smartphones están siendo pirateados"

Guardar

Liviu Arsene_Bitdefender 2
Liviu Arsene_Bitdefender 2

Liviu Arsene es uno de los mayores expertos en ciberseguridad del mundo. Desde su puesto de investigador en Bucarest enBitdefender, la compañía de Seguridad Informática que protege mas de 500 millones de sistemasen 150 países de todo el mundo , Liviuanaliza e identifica las amenazas emergentes. Y uno de los ámbitos más sensibles es el de los smartphones. Escudo Digital ha hablado con él para aclarar todas las dudas que asaltan a los usuarios de telefonía inteligente en relación con la protección de datos y su privacidad. Se trata de un tema que también preocupa a las empresas, sean o no partidarias del BYOD (Bring your Own Device), o lo que es lo mismo, que el empleado use el móvil particular para el trabajo.

¿Hasta qué punto es un vector de riesgo el uso de teléfonos inteligentes en las empresas?

Tanto los teléfonos personales como los de la empresa forman ya parte de la actividad laboral diaria. Los piratas informáticos pueden usar los smartphones atacados tanto para el espionaje como para la obtención de datos de forma ilegal. Dado que los teléfonos inteligentes están equipados con una amplia gama de sensores, desde cámaras, micrófonos y GPS, pueden actuar como herramientas de espionaje o puertas de enlace dentro de las infraestructuras tan pronto como se conectan a las redes corporativas.

¿Ofrecen algún tipo de servicio a las empresas para minimizar estos riesgos?
La seguridad móvil es esencial para las organizaciones, especialmente si permite que los equipos de TI y seguridad administren de forma remota los dispositivos de los empleados. Tener la capacidad de proteger los dispositivos de los empleados de aplicaciones maliciosas y URL fraudulentas es vital, ya que los teléfonos inteligentes (BYOD o teléfonos de la compañía) también se usan para almacenar y acceder a datos confidenciales de la compañía.

¿Qué recomendaría a las empresas que desean evitar los riesgos de ataques de virus a través de teléfonos inteligentes?

Se alienta a las organizaciones que permiten que los empleados traigan sus propios dispositivos y que también usen teléfonos inteligentes de propiedad de la compañía para que establezcanmecanismos para administrar dispositivos de forma remota, aplicar el cifrado y mantener una lista constantemente actualizada de dispositivos móviles que pueden conectarse a la infraestructura de la compañía. Es importante que también se imponga la autenticación o la autenticación multifactor cuando use aplicaciones o desbloquee el dispositivo.

¿Algún consejo para los particulares?

El usuario promedio siempre debe tener una solución de seguridad instalada, ya que puede ayudar a detectar y evitar la instalación de aplicaciones maliciosas. Lo que es más importante, una solución de seguridad móvil también puede alejar a los usuarios de sitios web maliciosos, de phishing o fraudulentos que pueden poner en peligro la privacidad del usuario o los datos personales o financieros sensibles al phishing. También es importante que los usuarios no instalen aplicaciones de mercados de terceros y siempre mantengan sus dispositivos actualizados con las últimas actualizaciones de seguridad.

" el hecho de que los móviles albergan sensores que van desde GPS, cámaras y micrófonos, deriva en que se pueden utilizar para una amplia gama de actividades, incluidas las militares".

Muchos usuarios sufren ya de paranoias y creen que nos escuchan a todos¿Qué le diría a alguien que ha ido al médico y le han recomenado usar una muñequera, y al día siguiente, al abrir el ordenador, se encuentra con una anuncio de muñequeras sin haber consultado nada en Google?

Si queremos que el móvil no nos escuche se considera una buena práctica verificar siempre los permisos y qué aplicaciones de sensores utilizan. Los dueños de teléfono móvilesque encuentran aplicaciones que requieren acceso a la cámara, el micrófono o la ubicación sin necesidad explícita de estos sensores para realizar sus funciones, pueden optar por desactivar o habilitar el acceso a estos sensores utilizando su mejor criterio. Los sistemas operativos móviles actualizados generalmente deshabilitan el acceso a estos sensores de forma predeterminada cuando se instala la aplicación, y la aplicación solicita a los usuarios que permitan o denieguen el acceso a estos sensores la primera vez que acceden a una función en la aplicación que los usa.

¿Qué importancia puede tener estas aplicaciones en relación con los temas de Defensa y Seguridad del Estado?

Los teléfonos inteligentes juegan un papel importante en nuestras vidas, ya que los usamos para almacenar y acceder a datos personales. Dicho esto, el hecho de que albergan sensores que van desde GPS, cámaras y micrófonos, deriva en que se pueden utilizar para una amplia gama de actividades, incluidas las militares. En 2016, los investigadores de seguridad descubrieron que se usaba malware móvil para rastrear la artillería ucraniana, en lo que se cree que fue una operación de espionaje respaldada por el gobierno. En consecuencia, si bien el malware móvil que afecta al usuario promedio, ya sea con fines de espionaje o publicidad agresiva, es bastante común; el uso de smartphones en todas los segmentos puede incentivar a los cibercriminales a desarrollar amenazas sofisticadas dirigidas a organizaciones o individuos específicos.

¿Qué tipo de ataques se reciben a través del smartphone?

El malware móvil está bastante a la par con el malware de Windows en términos de diversificación y capacidades. Los dispositivos móviles están expuestos a todo, desde ransomware, spyware, adware e incluso troyanos de acceso remoto, especialmente en Android, pero también vulnerabilidades que una vez explotadas por los atacantes pueden ejecutar código de forma remota. Si bien el usuario promedio está mayormente expuesto a intentos de fraude en línea que apuntan a su tarjeta de crédito o datos personales, las amenazas para dispositivos móviles se presentan en todas las formas y tamaños y generalmente tienen una motivación financiera.

¿Es suficiente limitar el uso de WhatsApp a los gerentes? En muchas empresas es una de las medidas de seguridad que se implantan para limitar riesgos.

Limitar a los gerentes a una aplicación o plataforma de mensajería instantánea específica debería ser una cuestión de política de la empresa, después de evaluar las fortalezas y debilidades de seguridad de todas las opciones disponibles.

¿Qué aplicaciones recomendaría como más seguras?

Siempre se recomienda usar aplicaciones del mercado oficial, ya que han sido examinadas desde una perspectiva de seguridad y privacidad. Por supuesto, los equipos de TI y seguridad de cada organización pueden establecer sus propios procedimientos y políticas internas para analizar, evaluar y permitir que los empleados o los teléfonos inteligentes de la empresa instalen aplicaciones específicas.

¿Es consciente la población general de los riesgos que asume al no tener un antivirus adecuado para su dispositivo móvil?

La seguridad no siempre es una prioridad cuando los usuarios compran nuevos dispositivos. Por lo general, después de sufrir un incidente de seguridad, como fraude o intento de phishing, es cuando consideran instalar una solución de seguridad móvil y se vuelven más conscientes de las amenazas en línea para dispositivos móviles.

En cuanto al Bring your Own device, Las organizaciones que permiten a los empleados usar sus propios dispositivos móviles en el trabajo deben implementar y aplicar políticas y procedimientos de seguridad que limiten el riesgo potencial de una violación de datos causada por sus móviles

¿Puedes darnos algunas recomendaciones prácticas para proteger nuestros dispositivos móviles?
Siempre se recomienda mantener actualizado el sistema operativo móvil con los últimos parches de seguridad, ya que evita que los actores de amenazas exploten vulnerabilidades conocidas. También se recomienda instalar solo aplicaciones de los mercados oficiales. Además es conveniente implementar una solución de seguridad móvil que sea capaz de detectar y evitar la instalación de aplicaciones maliciosas, al mismo tiempo que aleja a los usuarios de sitios web fraudulentos o de phishing ypermite el encriptado.Es importante configurar un PIN de desbloqueo de pantalla, regularmente haga una copia de seguridad de sus datos, use un software antirrobo, evite conectarse a redes Wi-Fi abiertas o desconocidas e incluso evite conectar su teléfono con cables de carga o en ordenadores portátiles que no son de su propiedad.

Se estima en que la mitad de los empleados de lasempresas españolas usan sus propios móviles, con los que es imposible garantizar la seguridad. ¿Qué le diría a los CEO: es preferible la desconexión digital de los empleados en horas libres, asumir los riesgos en los que se puede incurrir o desembolsar en móviles protegidos pertenecientes a empresas?
Las organizaciones que permiten a los empleados usar sus propios dispositivos móviles en el trabajo deben implementar y aplicar políticas y procedimientos de seguridad que limiten el riesgo potencial de una violación de datos causada por dichos dispositivos. Por ejemplo, una política asecadasería permitir que estos dispositivos solo se conecten a redes segregadas y restringir el acceso a recursos internos críticos.

¿BYOD es un problema de seguridad para las empresas de hoy?
BYOD siempre es un problema para las organizaciones que desean permitir que los empleados usen sus propios dispositivos dentro de la infraestructura de la empresa. Es por eso que los equipos de TI y seguridad necesitan establecer prácticas y procedimientos de seguridad que manejen dispositivos sancionados no pertenecientes a la empresa.

En muchas empresas, los empleados continúan descargando aplicaciones útiles para su trabajo. ¿Es esto un peligro?
La “TI de sombra” e incluso la cámara de software de recopilación a veces plantea riesgos de seguridad para las organizaciones. Se recomiendan capacitaciones de seguridad para los empleados, ya que pueden ser conscientes de los posibles riesgos de seguridad que presentan algunas de estas herramientas, al mismo tiempo que comprenden por qué los procedimientos y políticas de seguridad son importantes. Los equipos de TI y seguridad también deben investigar y proporcionar a los empleados herramientas y servicios aprobados por la empresa, al mismo tiempo que explican por qué es importante usarlos. Por supuesto, para restringir el uso de software no autorizado también existe la opción de limitar lo que los usuarios pueden y no pueden instalar en los puntos finales a través de políticas de gestión.

¿Los ciudadanos son lo suficientemente conscientes de la necesidad del uso de VPN?
Los usuarios que son conscientes de la privacidad suelen ser los que recurren a los servicios de VPN, ya que ofrece capacidades de seguimiento y cifrado.

¿Cuáles son los síntomas más frecuentes de que nuestros smartphones están siendo pirateados?
Algunos indicadores de tener un teléfono inteligente comprometido implican un mayor tráfico de red que se muestra en su plan de datos, el consumo de batería causado por el uso excesivo de las funciones de la cámara y el micrófono por parte del spyware, o incluso aplicaciones que se han instalado sin el conocimiento o consentimiento de los usuarios.

La importancia de los backups

¿Hasta qué punto son importante las copias de seguridad?
Las copias de seguridad de teléfonos inteligentes son importantes no solo en caso de corrupción de datos, sino también en caso de pérdida del dispositivo o mal funcionamiento del dispositivo. Las copias de seguridad se recomiendan para cualquier tipo de dispositivo, independientemente de si se trata de un dispositivo móvil, computadora portátil o computadora de escritorio, ya que puede ayudar a los usuarios y organizaciones a restaurar datos potencialmente comprometidos sin tiempo de inactividad y sin perderlos por completo

¿Qué debemos hacer si no queremos que nuestros datos se comercialicen?
Existen soluciones, como las extensiones del navegador, que permiten a los usuarios saber cuántos rastreadores de sitios web recopilan su información de comportamiento al navegar. Esto permite a los usuarios habilitar o deshabilitar qué rastreadores pueden recopilar su comportamiento en línea. También hay otras opciones, como habilitar la opción No rastrear en los navegadores e incluso usar VPN para mejorar la privacidad.

Bitdefender está reforzando su presencia en el mercado español mediante dos pilares fundamentales: la tecnología y el canal de distribución, que ha fortalecido su canal de distribucióncon la incorporación de MSPs. La multinacional,que ya ha conseguido situarse en una posición de liderazgo en el mercado español de ciberseguridad de consumo, inicia ahora una estrategia para ganar peso en el segmento empresarial, con el objetivo de reforzar su presencia en grandes organizaciones.

Para ello, apoyará en las últimas innovaciones tecnológicas de su propuesta Bitdefender GravityZone, que incorpora ahora capacidades avanzadas de analítica de riesgos y reducción de superficie de ataque y que integra protección tradicional, next-gen y EDR en un solo agente, con una gestión única integrada. Asimismo, Bitdefender ha anunciado la integración de la solución NTSA (Network Traffic Security Analytics) en su arquitectura de seguridad GravityZone, que permitirá a las organizaciones disponer de un análisis del tráfico de red en tiempo real y detectar ataques sofisticados mediante la aplicación de técnicas de heurística, machine learning e inteligencia artificial.