¿Se puede comprometer el celular del CEO? Tú, Bezos, lo crees.

Se puede comprometer el celular del CEO Tu Bezos lo

Es un titular bastante sorprendente: “‘hackearon el teléfono del jefe de Amazon’, dice el investigador

Para aquellos de nosotros que nos dedicamos a proteger los dispositivos móviles, sabíamos que era solo cuestión de tiempo antes de que un conocido compromiso de un dispositivo se convirtiera en el punto de inflexión proverbial para la conciencia pública sobre la vulnerabilidad de los dispositivos móviles.

Hemos visto millones de amenazas dirigidas a dispositivos móviles. Desde exploits de día cero dirigidos a los sistemas operativos iOS o Android hasta WIFI deficientes, aplicaciones maliciosas y perfiles no autorizados, vemos el impacto de los ataques móviles todos los días. El aparente compromiso del teléfono de Bezos no nos sorprende. Pero vale la pena preguntarse por qué su teléfono fue potencialmente atacado. Está la razón obvia de la portada que todos hemos visto: era la fuente del material de chantaje. Bezos, en un movimiento extraordinario, se adelantó a la historia y contó exactamente cómo estaba siendo chantajeado.

Pero hay una pregunta más profunda que hacer: ¿por qué su teléfono fue atacado y por qué los teléfonos son atacados en general? Nuestro dispositivo móvil es nuestra computadora más personal, contiene información que probablemente ningún otro dispositivo contenga, pero es más vulnerable a la exposición a los malos actores. Algunos puntos de datos:

  • El 60% de los puntos finales de una organización (dispositivos móviles) están desprotegidos1
  • El 70% de todos los fraudes financieros se perpetra a través de navegadores móviles o aplicaciones móviles.2
  • Hubo 700 parches de seguridad de iOS y Android en 20183

En otras palabras, si usted es un atacante, ¿quiere intentar ingresar a un lugar donde se han gastado miles de millones en proteger computadoras portátiles y de escritorio? ¿Dónde se han gastado miles de millones para asegurar la red con firewalls y otras soluciones de seguridad? ¿O sigue el camino de menor resistencia y mayor retorno de su inversión? Por supuesto, es lo último.

En este caso, hasta donde sabemos, los atacantes buscaban información sobre un individuo. Pero piensa por un minuto en esto. Si comprometiera el teléfono del director ejecutivo de una de las empresas más grandes y de más rápido crecimiento del mundo para obtener información personal incriminatoria, ¿quizás también quisiera hacer clic un poco?

Si comprometió el dispositivo, esencialmente puede hacer lo que quiera. Por ejemplo, lea el correo electrónico corporativo. Tal vez consulte el calendario para las próximas reuniones. Tal vez mire los archivos adjuntos de correo electrónico para obtener información sobre ganancias o fusiones y adquisiciones. Eche un vistazo al llavero para obtener acceso a nombres de usuario y contraseñas en texto claro para usar en otras aplicaciones y sitios web. El mismo teléfono que brindó información personal convincente puede y brindará potencialmente acceso e información corporativos aún más convincentes.

¿Pero hay una solución?

Definitivamente lo hay. El primero es reconocer que un dispositivo móvil (teléfono o tableta) es exactamente como una computadora portátil o de escritorio en cuanto a la información que tiene en el dispositivo oa la que tiene acceso. No pensaría en ignorar la seguridad de una computadora portátil o de escritorio. Es una mala práctica hacerlo para dispositivos móviles.

Después de darse cuenta de eso, necesita una solución diseñada específicamente para la seguridad móvil. Una solución que no se basa en el análisis de la nube ni en la actualización frecuente de las firmas (algo que ha demostrado ser ineficaz para detener las amenazas de día cero o de transformación). Una solución que ha sido entrenada para identificar amenazas incluso cuando esa amenaza nunca se ha visto antes. Algo así como su sistema nervioso central que le dice que algo anda mal al procesar las señales de sus nervios en tiempo real.

Lo que necesita es el aprendizaje automático, 100 % en el dispositivo Tecnología z9 de Zimperium. Zimperium ha detectado el 100 % de las amenazas de día cero en la naturaleza sin una actualización. También está diseñado específicamente para resolver las preocupaciones relacionadas que tienen las organizaciones empresariales en términos de administración, escalabilidad, cumplimiento y otros.

No permita que usted o su organización sean un objetivo principal.

1 Encuestas de clientes de Zimperium

2 Informe trimestral de fraude de RSA, cuarto trimestre de 2018

3 CVEDetails.com

Deja un comentario