Este webinar tiene como objetivo principal, dar a entender, el cómo se comportan las amenazas en dispositivos móviles hoy en día versus la necesidad de las organizaciones de contar con una solución que permita la colaboración y efectividad en la operación de su personal desde cualquier lugar, aportando valor al negocio. Así mismo, brindar una estrategia de protección contra los riesgos potenciales a los que se enfrenta TI por el uso de dispositivos móviles dentro de la organización.
El temario que engloba es el siguiente:
1. Evolución de amenazas en dispositivos móviles
2. Tipos de malware y amenazas en dispositivos móviles
Spyware
Troyanos SMS
Aplicaciones sospechosas
Amenazas basadas en el navegador
Fake installers
Wi-Fi Hacking
Man-in-the-Middle
Robo y pérdida de dispositivos móviles
3. Consumerización (BYOD) VS Seguridad (Necesidad VS Riesgos potenciales)
4. Estrategia de Consumerización y protección frente a riesgos potenciales: ¿Qué hacer para proteger nuestros dispositivos móviles?
1. ¿Qué hacer para proteger a su negocio frente las amenazas en disposit ivos
móviles, sin perder los beneficios que le brinda la Consumeriz ación ?
Presentador: Jazmin Ortiz López
2. Amenazas en dispositivos móviles
Presentación
• Cuatro años de experiencia en soporte e
implementación de soluciones de seguridad
a nivel end-point, gateway y de redes.
• Marcas: Trend Micro, Juniper, Palo Alto,
Fatpipe
• Implementación de metodologías de
servicios (MOF, COBIT, ITIL) de soporte
técnico e implementación- Gobierno de TI.
• Responsable del área de Service Desk
• Actualmente Consultor técnico en el área de
Seguridad en Networking
3. Amenazas en dispositivos móviles
Objetivo
Entender cómo se comportan las amenazas en dispositivos móviles hoy
en día versus la necesidad de las organizaciones de contar con una
solución que permita la colaboración y efectividad en la operación de su
personal desde cualquier lugar, aportando valor al negocio. Así mismo,
brindar una estrategia de protección contra los riesgos potenciales a los
que se enfrenta TI por el uso de dispositivos móviles dentro de la
organización.
4. Amenazas en dispositivos móviles
Evolución de amenazas en dispositivos móviles
Fatal. Troyano para Con la habilidad de Un defecto en el
PDA (Palm) que transferir gusanos iPhone surge Gemini se
funge cómo un dentro de una tarjeta permitiendo a los convierte en la
juego de mesa, de memoria hackers tomar el primera botnet
bloquea el MMSExploit llega a control del dispositivo malware para
dispositivo y forza ser el primer virus para y acceder a Android
su reinicio plataforma múltiple información personal
Crossover, Appdisabler, Múltiples vulnerabilidades Más de 50 aplicaciones
MetalGear, programa BBProxy de de seguridad en RIM con malware, conocidas
MDropper y Skulls hackeo, accede un permite a los hackers colectivamente como
servidor interno de la enviar e-mails de “Droid Dream”, son
marcan el debut en descubiertas en el
compañía para corrupción de memoria a
virus para teléfonos mercado de Google
apropiarse de una través de dispositivos
inteligentes Blackberry Android
conexión de red
2002 2004 2005 2006 2007 2009 2010 2011
Existe más malware que antes- Google Android
Prueba de concepto- Rentabilidad
Se ha vuelto más inteligente- Aprovechar
vulnerabilidades y vigilar comportamiento de usuarios
Espionaje Corporativo o un fin de
lucro Existe una baja barrera para entrar
En el 2011, se detectó un incremento del 155% de amenazas en dispositivos móviles en todas las
plataformas a comparación del año anterior 1
1. Centro de Amenazas en Dispositivos móviles – MTC Juniper Networks
5. Amenazas en dispositivos móviles
Evolución de amenazas en dispositivos móviles
Para la infección de un dispositivo móvil, se requiere
crear una aplicación maliciosa, postear la aplicación y
esperar a que los usuarios lo descarguen e instalen.
Muestras únicas de malware en dispositivos móviles por sistema
operativo
2010 2011
Android
70.3%
Blackberry
41.0% 46.7%
Windows Mobile
Symbian
27.4%
Java ME
11.5%
0.5%
1.4% 0.4% 0.2%
0.7%
Guarda registros
Robo de Cargos por
¿Qué pasa si un de SMS,
La aplicación
información información de llamadas
usuario descarga llamadas, telefónicas no puede tomar
personal o de la
una aplicación con organización y credenciales de realizadas. control del
este malware? sensible. redes sociales y
Robo de dinero teléfono
coordenadas GPS
6. Amenazas en dispositivos móviles
Tipos de malware y amenazas en dispositivos móviles
Spyware Troyanos SMS
• Habilidad para capturar y transferir • Corre por debajo de una aplicación.
datos • Clandestinamente envía mensajes
• Los datos capturados pueden ser SMS a números del atacante
utilizados para un beneficio financiero • Pérdida de dinero
y pérdida financiera, así como invasión
a la privacidad del propietario del
dispositivo
Aplicaciones sospechosas
• Comparten información
innecesariamente a un tercero • Obtener la localización del dispositivo
• Preguntan por una serie de permisos • Iniciación de llamadas telefónicas
de manera extralimitada, dudosos y no • Buscar contactos del celular, de
éticos. correo electrónico y de redes sociales
• Acciones realizadas sin el • Envío de mensajes SMS
consentimiento del usuario
7. Amenazas en dispositivos móviles
Tipos de malware y amenazas en dispositivos móviles
Amenazas basadas en el navegador
Visita Habilita Atacante La
una conexión envía informa-
1 página
web
2 entre
dispositiv
o móvil y
3 comandos
para
obtener
4 ción es
robada
por el
maliciosa atacante datos atacante
Fake installers Wi-Fi Hacking Ataque de Man-in-the-
middle
• Aplicaciones maliciosas 1.3 millones 2011 -> 5.8 millones 2015 • Hackers interceden la
• Se aprovechan de la falta de Amplia variedad de herramientas comunicación entre un
conocimiento del usuario disponibles para obtener las dispositivo móvil conectado
credenciales de usuarios de las redes a una red Wi-Fi insegura.
• Operan como troyanos SMS, que
envían mensajes al atacante por Wi-Fi • Registra la información que
medio de aplicaciones pirata o pasa entre ambas entidades
gratuitas
Violación de datos
All Pérdida de
other Robo/Pérdida de dispositivos
Andorid
propiedad
Malwar móviles intelectual/secretos
Fake
e
Installer comerciales
44%
56%
Pérdida de
información personal
8. Amenazas en dispositivos móviles
Conzumerización VS Seguridad
¿Qué es Consumerización?
Transferir los comportamientos, hábitos, medios
de comunicación, dispositivos y aplicaciones
utilizados por un consumidor, primero de
manera personal hacia el sector empresarial
Beneficios Riesgos
Agilidad empresarial e incremento de la Pérdida de visibilidad y control por parte
productividad de los empleados. del área de TI.
Mejor comunicación y ambientes de Uso de aplicaciones no productivas y
colaboración. disruptivas
Flexibilidad de comunicación anytime y Descarga de aplicaciones maliciosas o
anywhere. sospechosas.
Continuidad del negocio. Robo y pérdida de información (Malware,
robo/pérdida del dispositivo móvil, u otro
tipo de ataque).
9. Amenazas en dispositivos móviles
¿Qué hacer para proteger nuestros dispositivos móviles, sin perder los
beneficios de la Consumerización?
Tipo de dispositivos a
soportar
Recursos corporativos a los
que se les permitirá el
acceso
Requerimientos de
seguridad y cumplimiento
Aplicaciones preferidas-
Estudio de usuarios
Aplicaciones empresariales,
tolerados y responsabilidad
del usuario
Cargo, línea de negocios,
ubicación
VPN SSL
Control de acceso
Protección anti-malware
Localización remota
Respaldo restauración de la
información
Encripción de datos
Bloqueo remoto
Host checking
Administración centralizada
Control y monitoreo de
dispositivos
10. Amenazas en dispositivos móviles
Conclusión
• Existen amenazas más sofisticadas, pero a la vez “ligeras” que permiten a los
atacantes obtener un beneficio financiero de forma más rápida.
• Uso de aplicaciones para la distribución de malware, y la tendencia
aprovechar diferentes vulnerabilidades en los dispositivos móviles
• La consumerización tiene una serie de ventajas potenciales, pero sólo si se
cuenta con una estrategia en seguridad y de administración.
• La estrategia de seguridad debe contemplar políticas flexibles, tomando en
consideración las necesidades y experiencias de los usuarios
¿Qué tipo de dispositivos móviles va a soportar y cuáles entrarán dentro del programa de
BYOD?
¿Conoce los dispositivos y aplicaciones que utilizan sus empleados?
¿Cuenta con un plan estratégico de protección/seguridad y administración de la tecnología
que utilizan los usuarios?
¿Cuenta con las herramientas necesarias que lo apoyen con dicho plan?