12
¿Qué hacer para proteger a su negocio frente las amenazas en dispositivos móviles, sin perder los beneficios que le brinda la Consumerización? Presentador: Jazmin Ortiz López

[WEBINAR] Amenazas en los Dispositivos Móviles

Embed Size (px)

DESCRIPTION

Este webinar tiene como objetivo principal, dar a entender, el cómo se comportan las amenazas en dispositivos móviles hoy en día versus la necesidad de las organizaciones de contar con una solución que permita la colaboración y efectividad en la operación de su personal desde cualquier lugar, aportando valor al negocio. Así mismo, brindar una estrategia de protección contra los riesgos potenciales a los que se enfrenta TI por el uso de dispositivos móviles dentro de la organización. El temario que engloba es el siguiente: 1. Evolución de amenazas en dispositivos móviles 2. Tipos de malware y amenazas en dispositivos móviles Spyware Troyanos SMS Aplicaciones sospechosas Amenazas basadas en el navegador Fake installers Wi-Fi Hacking Man-in-the-Middle Robo y pérdida de dispositivos móviles 3. Consumerización (BYOD) VS Seguridad (Necesidad VS Riesgos potenciales) 4. Estrategia de Consumerización y protección frente a riesgos potenciales: ¿Qué hacer para proteger nuestros dispositivos móviles?

Citation preview

Page 1: [WEBINAR] Amenazas en los Dispositivos Móviles

¿Qué hacer para proteger a su negocio frente las amenazas en disposit ivos

móviles, sin perder los beneficios que le brinda la Consumerización?

Presentador: Jazmin Ortiz López

Page 2: [WEBINAR] Amenazas en los Dispositivos Móviles

Presentación

Am

en

aza

s e

n d

isp

os

itivo

s m

óvile

s

• Cuatro años de experiencia en soporte e

implementación de soluciones de seguridad

a nivel end-point, gateway y de redes.

• Marcas: Trend Micro, Juniper, Palo Alto,

Fatpipe

• Implementación de metodologías de

servicios (MOF, COBIT, ITIL) de soporte

técnico e implementación- Gobierno de TI.

• Responsable del área de Service Desk

• Actualmente Consultor técnico en el área de

Seguridad en Networking

Page 3: [WEBINAR] Amenazas en los Dispositivos Móviles

Objetivo

Entender cómo se comportan las amenazas en dispositivos móviles hoy

en día versus la necesidad de las organizaciones de contar con una

solución que permita la colaboración y efectividad en la operación de su

personal desde cualquier lugar, aportando valor al negocio. Así mismo,

brindar una estrategia de protección contra los riesgos potenciales a los

que se enfrenta TI por el uso de dispositivos móviles dentro de la

organización.

Am

en

aza

s e

n d

isp

os

itivo

s m

óvile

s

Page 4: [WEBINAR] Amenazas en los Dispositivos Móviles

Evolución de amenazas en dispositivos móviles

Fatal. Troyano para

PDA (Palm) que

funge cómo un

juego de mesa,

bloquea el

dispositivo y forza

su reinicio

Crossover,

MetalGear,

MDropper y Skulls

marcan el debut en

virus para teléfonos

inteligentes

Con la habilidad de

transferir gusanos

dentro de una tarjeta

de memoria

MMSExploit llega a

ser el primer virus para

plataforma múltiple

Appdisabler,

programa BBProxy de

hackeo, accede un

servidor interno de la

compañía para

apropiarse de una

conexión de red

Un defecto en el

iPhone surge

permitiendo a los

hackers tomar el

control del dispositivo

y acceder a

información personal

Múltiples vulnerabilidades

de seguridad en RIM

permite a los hackers

enviar e-mails de

corrupción de memoria a

través de dispositivos

Blackberry

Más de 50 aplicaciones

con malware, conocidas

colectivamente como

“Droid Dream”, son

descubiertas en el

mercado de Google

Android

Gemini se

convierte en la

primera botnet

malware para

Android

2002 2004 2005 2006 2007 2009 2010 2011

En el 2011, se detectó un incremento del 155% de amenazas en dispositivos móviles en todas las

plataformas a comparación del año anterior 1

1. Centro de Amenazas en Dispositivos móviles – MTC Juniper Networks

Prueba de concepto- Rentabilidad

Espionaje Corporativo o un fin de

lucro

Existe más malware que antes- Google Android

Se ha vuelto más inteligente- Aprovechar

vulnerabilidades y vigilar comportamiento de usuarios

Existe una baja barrera para entrar

Am

en

aza

s e

n d

isp

os

itivo

s m

óvile

s

Page 5: [WEBINAR] Amenazas en los Dispositivos Móviles

Evolución de amenazas en dispositivos móviles

46.7%

0.2% 0.7%

11.5%

41.0%

Android

Blackberry

Windows Mobile

Symbian

Java ME

0.5% 0.4% 1.4%

27.4%

70.3%

2010 2011

Para la infección de un dispositivo móvil, se requiere

crear una aplicación maliciosa, postear la aplicación y

esperar a que los usuarios lo descarguen e instalen.

Muestras únicas de malware en dispositivos móviles por sistema

operativo

¿Qué pasa si un usuario descarga

una aplicación con este malware?

Robo de

información

personal o de la

organización y

sensible.

Guarda registros

de SMS,

información de

llamadas,

credenciales de

redes sociales y

coordenadas GPS

Cargos por

llamadas

telefónicas no

realizadas.

Robo de dinero

La aplicación

puede tomar

control del

teléfono

Am

en

aza

s e

n d

isp

os

itivo

s m

óvile

s

Page 6: [WEBINAR] Amenazas en los Dispositivos Móviles

Tipos de malware y amenazas en dispositivos móviles

Am

en

aza

s e

n d

isp

os

itivo

s m

óvile

s

Spyware

• Habilidad para capturar y transferir

datos

• Los datos capturados pueden ser

utilizados para un beneficio financiero

y pérdida financiera, así como invasión

a la privacidad del propietario del

dispositivo

Troyanos SMS

• Corre por debajo de una aplicación.

• Clandestinamente envía mensajes

SMS a números del atacante

• Pérdida de dinero

Aplicaciones sospechosas

• Comparten información

innecesariamente a un tercero

• Preguntan por una serie de permisos

de manera extralimitada, dudosos y no

éticos.

• Acciones realizadas sin el

consentimiento del usuario

• Obtener la localización del dispositivo

• Iniciación de llamadas telefónicas

• Buscar contactos del celular, de

correo electrónico y de redes sociales

• Envío de mensajes SMS

Page 7: [WEBINAR] Amenazas en los Dispositivos Móviles

Tipos de malware y amenazas en dispositivos móviles

Amenazas basadas en el navegador

Fake installers

• Aplicaciones maliciosas

• Se aprovechan de la falta de

conocimiento del usuario

• Operan como troyanos SMS, que

envían mensajes al atacante por

medio de aplicaciones pirata o

gratuitas

Fake Installer

56%

All other

Andorid Malwar

e 44%

Wi-Fi Hacking

1.3 millones 2011 -> 5.8 millones 2015

Amplia variedad de herramientas

disponibles para obtener las

credenciales de usuarios de las redes

Wi-Fi

Ataque de Man-in-the-

middle

• Hackers interceden la

comunicación entre un

dispositivo móvil conectado

a una red Wi-Fi insegura.

• Registra la información que

pasa entre ambas entidades

Robo/Pérdida de dispositivos

móviles

Violación de datos

Pérdida de

propiedad

intelectual/secretos

comerciales

Pérdida de

información personal

Am

en

aza

s e

n d

isp

os

itivo

s m

óvile

s

Visita una

página web

maliciosa

1 Habilita conexión

entre dispositivo móvil y atacante

2 Atacante

envía comandos

para obtener datos

3 La

informa-ción es robada por el

atacante

4

Page 8: [WEBINAR] Amenazas en los Dispositivos Móviles

Conzumerización VS Seguridad

Am

en

aza

s e

n d

isp

os

itivo

s m

óvile

s

¿Qué es Consumerización?

Transferir los comportamientos, hábitos, medios

de comunicación, dispositivos y aplicaciones

utilizados por un consumidor, primero de

manera personal hacia el sector empresarial

Beneficios Riesgos

Agilidad empresarial e incremento de la

productividad de los empleados.

Mejor comunicación y ambientes de

colaboración.

Flexibilidad de comunicación anytime y

anywhere.

Continuidad del negocio.

Pérdida de visibilidad y control por parte

del área de TI.

Uso de aplicaciones no productivas y

disruptivas

Descarga de aplicaciones maliciosas o

sospechosas.

Robo y pérdida de información (Malware,

robo/pérdida del dispositivo móvil, u otro

tipo de ataque).

Page 9: [WEBINAR] Amenazas en los Dispositivos Móviles

¿Qué hacer para proteger nuestros dispositivos móviles, sin perder los

beneficios de la Consumerización?

Am

en

aza

s e

n d

isp

os

itivo

s m

óvile

s

Tipo de dispositivos a

soportar

Recursos corporativos a los

que se les permitirá el

acceso

Requerimientos de

seguridad y cumplimiento

Aplicaciones preferidas-

Estudio de usuarios

Aplicaciones empresariales,

tolerados y responsabilidad

del usuario

Cargo, línea de negocios,

ubicación

VPN SSL

Control de acceso

Protección anti-malware

Localización remota

Respaldo restauración de la

información

Encripción de datos

Bloqueo remoto

Host checking

Administración centralizada

Control y monitoreo de

dispositivos

Page 10: [WEBINAR] Amenazas en los Dispositivos Móviles

Conclusión

• Existen amenazas más sofisticadas, pero a la vez “ligeras” que permiten a los

atacantes obtener un beneficio financiero de forma más rápida.

• Uso de aplicaciones para la distribución de malware, y la tendencia

aprovechar diferentes vulnerabilidades en los dispositivos móviles

• La consumerización tiene una serie de ventajas potenciales, pero sólo si se

cuenta con una estrategia en seguridad y de administración.

• La estrategia de seguridad debe contemplar políticas flexibles, tomando en

consideración las necesidades y experiencias de los usuarios

¿Cuenta con las herramientas necesarias que lo apoyen con dicho plan?

¿Qué tipo de dispositivos móviles va a soportar y cuáles entrarán dentro del programa de

BYOD?

¿Conoce los dispositivos y aplicaciones que utilizan sus empleados?

¿Cuenta con un plan estratégico de protección/seguridad y administración de la tecnología

que utilizan los usuarios?

Am

en

aza

s e

n d

isp

os

itivo

s m

óvile

s

Page 11: [WEBINAR] Amenazas en los Dispositivos Móviles

PREGUNTAS

Correo electrónico: [email protected]

Am

en

aza

s e

n d

isp

os

itivo

s m

óvile

s

Page 12: [WEBINAR] Amenazas en los Dispositivos Móviles

ww

w.s

marte

kh.c

om

Tu seguridad informática es nuestra pasión