No es el terminal de su padre: ¿qué sucede si se ataca un dispositivo móvil?

No es el terminal de tu padre ¿Qué pasa si un dispositivo móvil es atacado?

En mi primer blog, discutí por qué los dispositivos móviles son la opción probable para los atacantes inteligentes, ya que normalmente no tienen protección de punto final. Comprendamos qué hay en el dispositivo y cómo eso puede afectar a una empresa/organización.

El objetivo de un atacante que se dirige a su organización no es obtener información de identificación personal datos para vender en la dark web. Su objetivo es conseguir la propiedad intelectual de la empresa. Harán esto encontrando un dispositivo que puedan usar y que normalmente esté desprotegido. Luego, obtenga acceso a la pegajosa intranet interna de la organización a través de este dispositivo, los servidores que normalmente no están protegidos desde el interior.

Hagamos un ejercicio. Desbloquea tu dispositivo móvil. ¿Qué es lo primero que sueles hacer después de desbloquearlo? 1) ¿Buscar mensajes de texto? 2) ¿Revisar su correo electrónico? 3) ¿Navegar en algún lugar de Internet? 4) ¿Abrir una aplicación necesaria para el trabajo?

¿Qué pasaría si un atacante:

  • accedió a su dispositivo;
  • Vi su trabajo o correos electrónicos personales y todos los archivos adjuntos;
  • Envió correos electrónicos como si vinieran de usted; y
  • ¿Exfiltró cualquier dato que ve en el dispositivo, como fotos, correos electrónicos, mensajes de texto, etc.?

Ataques dañinos a dispositivos móviles

Eso sería bastante perjudicial para su organización. Podría tener planes confidenciales de la empresa para expandirse a nuevos territorios o tal vez información militar. Cualquier aplicación y todos los datos en ese dispositivo están disponibles para el atacante una vez que explota el dispositivo para obtener privilegios elevados y afianzarse en el dispositivo.

Más aterrador aún, ¡pueden acceder a tu historial de navegación! Con toda seriedad, saber dónde ha estado navegando es otra pieza del rompecabezas para atacar a su organización más profundamente, quizás a través de otros vectores.

Otro factor que hay que entender es que el objetivo principal del atacante podría ser simplemente hacerse con un punto de apoyo en su dispositivo para interrogar a la red interna de la organización objetivo cuando el dispositivo se conecta al WiFi interno. No muchas empresas colocan firewalls frente a su red WiFi interna.

Permitir que un atacante obtenga acceso a la información en su dispositivo expone a su organización a más ataques, problemas de marca, pérdida de negocios y, en el caso de las fuerzas armadas, posible pérdida de vidas.

En mi próximo blog, describiré las técnicas utilizadas para atacar dispositivos móviles.

Deja un comentario