Aplicación y seguridad móvil para 2023: ¿Qué esperar?

Marcado con un flujo incesante de ataques cibernéticos, 2022 confirmó que la seguridad cibernética no es agradable para tener campanas y silbatos paranoicos. A medida que las empresas expanden sus huellas digitales, las infracciones que involucran dispositivos móviles han aumentado en un 22 % en el último año1y el 95% de las organizaciones observaron intentos de comprometer sus aplicaciones2. Solo el grupo internacional de piratas informáticos centrado en la extorsión, Lapsus$, ha violado Okta, Nvidia, Ubisoft, T-Mobile, Microsoft y Uber.

En los últimos años, los editores de ciberseguridad entendieron las necesidades de unificación al proporcionar integraciones avanzadas con su ecosistema digital o incluso al ofrecer soluciones todo en uno. Pero el hecho de que las empresas ahora estén en su mayoría equipadas con herramientas de ciberseguridad y sigan siendo víctimas de los piratas informáticos nos hace preguntarnos: ¿Se ha priorizado la agilidad sobre la eficiencia?

“Los equipos de seguridad de TI se debaten entre su firme creencia de que se debe reforzar la seguridad cibernética y la falta de fondos, tiempo y recursos humanos a su disposición para lograr su visión. Como resultado, muchos de ellos optan por las soluciones más fáciles de implementar y que consumen menos tiempo. Pero priorizar la simplicidad conlleva un gran riesgo. Desafortunadamente, esta situación a menudo termina de mala gana con las empresas que eligen soluciones que marcan las casillas de una lista de verificación de seguridad cibernética, pero que carecen en gran medida de efectividad cuando se trata de detectar y bloquear amenazas. Esto se ilustra con el hecho de que muchas empresas son violadas por piratas informáticos mientras cuentan con soluciones de ciberseguridad. Este año, creo que la eficiencia tecnológica será una prioridad número 1 al definir estrategias y seleccionar herramientas de ciberseguridad.

Clement Saad, director general y cofinanciador de Pradeo

1. Los clones y las aplicaciones móviles falsificadas prosperarán, incluso en iOS

Los estudios muestran que las aplicaciones móviles no suelen estar protegidas contra la clonación y la inyección de código. De hecho, incluso los piratas informáticos con conocimientos básicos pueden clonar aplicaciones móviles desde su archivo binario, utilizando herramientas listas para usar disponibles en línea. La clonación o suplantación de una aplicación es una práctica común y generalmente se realiza para:

  • Ofrezca suscripción gratuita a aplicaciones pagas sin pasar por los portales de pago. Estas se llaman aplicaciones modificadas.
  • Robar las credenciales de los usuarios y los datos críticos para comprometer su cuenta, la red de la empresa, etc.
  • Propaga un troyano bancario usurpando un nombre e identidad visual de confianza.

La carga lateral de clones y aplicaciones falsas en Android siempre ha sido más fácil que en iOS, pero el nuevo instalador de iOS, TrollStore, parece haber cambiado las reglas del juego. TrollStore se lanzó en septiembre pasado y afecta a todas las versiones de iOS entre iOS 14.0 y iOS 15.11. Antes de TrollStore, los usuarios de iOS que querían instalar aplicaciones modificadas tenían que liberar sus dispositivos. Con esta herramienta, ahora pueden instalar cualquier aplicación en su dispositivo sin jailbreak de forma permanente.

Como resultado, ha surgido una superficie de ataque completamente nueva en el entorno de iOS y seguirá creciendo en 2023. Esperamos ver herramientas similares publicadas en línea en breve, así como un aumento en el uso de clones de aplicaciones comerciales para atacar organizaciones globales.

2. La edad de oro de la ingeniería social

La ingeniería social es el uso del engaño para manipular a las personas para que divulguen información confidencial o personal que puede usarse con fines fraudulentos. Es versátil, económico y accesible incluso para los estafadores con conocimientos limitados de tecnología de la información.

En agosto pasado, Cisco reveló detalles sobre un ataque que ocurrió en mayo en sus sistemas. “Después de obtener las credenciales del usuario, el atacante intentó eludir la autenticación multifactor (MFA) utilizando una variedad de técnicas de ingeniería social, incluido el phishing de voz (vishing) y la fatiga de MFA, el proceso de envío de un gran volumen de solicitudes de inserción al dispositivo móvil del objetivo. hasta que el usuario acepte”, escribió el cisco talos equipo en su blog.

Obtener las credenciales de un usuario es suficiente para obtener un acceso fraudulento a toda la red de su organización. En 2023, el phishing móvil mediante SMS (smishing) será un factor principal en el compromiso de las identidades. Además de mejorar sus mensajes, los atacantes también dependerán cada vez más de:

  • Aplicaciones falsificadas (clones) que son malware disfrazado
  • Falsificaciones profundas de audio y video

3. 2FA seguirá fallando

Las transacciones en línea casi siempre requieren al menos una autenticación de dos factores. Para hacerlo, las opciones preferidas por las organizaciones son autenticar a los usuarios a través de una contraseña de un solo uso enviada por SMS o mediante una solicitud de notificación automática. El propósito de dicho mecanismo es prevenir el fraude y el robo de datos.

Si bien 2FA comenzó a mostrar debilidades hace años, los eventos recientes lo han puesto en el centro de atención. Solo el año pasado, varias empresas importantes, incluidas Uber y Okta, se vieron afectadas por infracciones de seguridad relacionadas con códigos de acceso de un solo uso.

Esos ejemplos de la vida real demuestran que los piratas informáticos están familiarizados con las técnicas de ingeniería social, como enviar correo no deseado a los empleados atacados con alertas automáticas hasta que acepten, o en posesión de malware como el registrador de pantalla para interceptar los códigos de seguridad temporales. En 2023, esperamos que las empresas refuercen su seguridad mediante la adopción de métodos de autenticación más sólidos.

4. Los ataques Man-in-the-Middle no pasarán de moda

La normalización del trabajo remoto e híbrido ha provocado un resurgimiento de los ataques Man-in-the-Middle post-covid. Durante el último año, hemos observado un aumento del 96 % en los intentos de intermediarios en los dispositivos móviles que protegemos a nivel mundial.

La técnica MITM implica que un atacante secretamente intercepta y retransmite mensajes, mientras que a veces también los altera, entre dos partes. Los ataques MITM son una de las formas más antiguas de ciberataque.

Los picos en el número de intentos se correlacionan con los períodos de conferencias y viajes. Este próximo año, esperamos un crecimiento constante de los ataques Man-in-the-Middle y llamamos a una vigilancia especial en ese sentido. Se recomienda no conectarse a redes públicas y especialmente no manipular datos sensibles ni realizar transacciones si se conecta a ellas sin la debida protección.

5. La seguridad de las aplicaciones será más ágil

La identificación y corrección de vulnerabilidades en una aplicación es una parte integral de los ciclos de desarrollo. Sin embargo, los profesionales de la industria dicen que integrar análisis de código fuente en los ciclos de desarrollo de software suele ser difícil y requiere mucho tiempo. De hecho, clasificar las vulnerabilidades críticas entre miles de ellas es como buscar una aguja en un pajar.

A medida que las organizaciones se esfuerzan por adoptar las últimas prácticas de DevSecOps para garantizar el cumplimiento de los estándares de seguridad y frustrar los crecientes ataques a las aplicaciones objetivo, los profesionales de seguridad de aplicaciones exigirán herramientas que faciliten la gestión de vulnerabilidades. Específicamente, requerirán una priorización automatizada de vulnerabilidades basada en niveles de riesgo y una guía de remediación que vaya más allá de solo brindar consejos generales.

Esto dará como resultado que las soluciones de appsec cambien hacia una mayor agilidad e intuición para ahorrar un tiempo precioso para los desarrolladores, pentesters, auditores y equipos de desarrollo.

Para fortalecer su postura de ciberseguridad frente a métodos de ataque probados y probados, así como nuevas técnicas, esperamos que las organizaciones posicionen la excelencia tecnológica como uno de sus principales criterios de adopción, junto con la agilidad. Para hacerlo, se inclinarán naturalmente hacia ofertas que combinen eficiencia y simplicidad, como los SOC administrados, y hacia editores de ciberseguridad que tengan una experiencia específica con carteras e integraciones completas.

1. Índice de seguridad móvil de Verizon (MSI) 2022

2. Estudio de programas radiactivos

Fuente del artículo

Deja un comentario