Go to Top

Aumento de las Aplicaciones Falsas: Protege a Tu Compañía de las Filtraciones de Datos

Fake apps

Según un informe publicado por McAfee, en 2019 se produjo un aumento de la cantidad de aplicaciones falsas disponibles para usuarios de smartphones y tabletas Android.

Estudio de McAfee — aumento de aplicaciones falsas

De acuerdo al estudio, entre los meses de junio y diciembre de 2018 se produjo un aumento del 650% en la disponibilidad de aplicaciones falsas. Uno de esos ejemplos fue la versión gratuita del inmensamente exitoso juego Fortnite, que buscaba acceder a los teléfonos de los usuarios con fines de robo de identidad.

En ese período se detectó un aumento de un 200% en los llamados “Troyanos Financieros” para smartphones. Estas aplicaciones contienen Troyanos que roban las credenciales financieras de la víctima, lo que permite que el hacker tenga acceso a la cuenta del usuario. Una vez dentro de la cuenta bancaria, el hacker intenta transferir tanto dinero como le sea posible a su propia cuenta.

Hackeo mediante aplicaciones falsas

El acceso a las finanzas de una persona puede ser algo desagradable, pero resulta incluso peor si el hacker accede a las redes de la compañía.

Los hackers necesitan de accesos desprotegidos para ingresar a un sistema o red y una de las mejores maneras de acceder a una compañía es encontrar fallas en la seguridad, hackeando el teléfono de un empleado.

Una vez que el hacker ingresa al sistema de la compañía, la compañía queda desprotegida. El hacker tendrá entonces acceso libre a datos sensibles para venderlos, o puede instalar una herramienta de software malicioso, como el ransomware, que cifrará los datos.

Sin importar la intención delictiva específica, una vez que el sistema está abierto le permitirá realizar todo tipo de actividades al hacker. Resulta por lo tanto esencial que tus empleados implementen las acciones necesarias para garantizar la protección de sus smartphones.

A continuación, algunos consejos para evitar el hackeo de los smartphones de los empleados:

Consejo uno

Los empleados deben saber que su dispositivo móvil ofrece un punto de entrada perfecto a la red de la compañía. La capacitación en seguridad de datos, tanto para el uso de dispositivos móviles privados como corporativos, debe ser obligatoria para todos los empleados. La compañía debe implementar reglas para los dispositivos particulares que se utilicen dentro de la compañía.

Consejo dos

Debe existir una división estricta entre el uso particular y el uso comercial. Los empleados sólo deben utilizar aplicaciones comerciales para propósitos comerciales. Es una excelente idea gestionar de forma centralizada todas las aplicaciones disponibles para los smartphones o tabletas de la compañía. Es posible hacerlo mediante una Administración de Aplicaciones Móviles (MAM).

Consejo tres

El empleador debe gestionar todos los smartphones de los empleados mediante una administración centralizada (también llamada Administración de Dispositivos Móviles). A partir de dicha herramienta, el administrador podrá aplicar todos los parches y características de seguridad necesarios a través de una única implementación.

Consejo cuatro

Sólo debe autorizarse la utilización de tabletas o smartphones de invitados en la red de la compañía dentro de un área de invitados especialmente protegida que sólo permita acceder a una Internet limitada. El departamento de IT deben monitorear el área de invitados en tiempo real, de manera de que no sea posible distribuir malware en la compañía

Consejo cinco

Debe llevarse un registro de inventario de todos los dispositivos móviles utilizados por la compañía. También debe existir una documentación (breve) con respecto a cada producto y su estatus actualizado – fabricante, tipo de producto, sistema operativo, actualizaciones, parches instalados y número de teléfono. La entrega de cualquier tipo de dispositivo a un empleado debe estar siempre respaldada bajo firma.

Consejo seis

Cuando un empleado desee utilizar su dispositivo móvil tanto para propósitos comerciales como particulares, la compañía debe implementar medidas especiales para garantizar su protección. Existen distintas posibilidades para dividir la utilización. Una es ofrecer una aplicación contenedora como Sophos Mobile Control 6.0, AirWatch Container para VMware o Container Station de QNAP NAS. La aplicación contenedora evita la copia o transferencia de datos sensibles a aplicaciones privadas y no seguras como WhatsApp. Si no es posible ofrecer una aplicación contenedora, implementa un sistema en donde el empleado deba obtener la autenticación de su empleador para descargar cualquier aplicación o programa.

Consejo siete

Asegúrate de que todos los empleados utilicen una VPN cifrada para descargar y transferir datos.

Recuerda

Los hackers siempre buscan mejorar la forma en que pueden acceder a los sistemas de una organización. Los hackers atacan a cualquier tipo de organización, sin importar la industria a la que pertenezca. Asegúrate de implementar los pasos necesarios para proteger a tu compañía.

La recuperación de datos puede ayudarte luego de un ciberataque. Si necesitas ayuda profesional, ponte en contacto con Ontrack hoy.

Para obtener más información acerca del ransomware, descarga nuestro white paper más reciente.