martes, 1 de diciembre de 2015

Hackers de dispositivos móviles obtienen un perfil del comportamiento de usuarios de internet.

La extorsión cibernética (ataques de ransomware móvil) se ubica en el primer puesto de los principales tipos de malware de 2015, de acuerdo con un informe de Blue Coat Systems.

Lo anterior, junto con la inserción furtiva de spyware en dispositivos que permite a los atacantes obtener un perfil de los hábitos de comportamiento y en internet de los usuarios.

La pornografía, una amenaza peligrosa. En un comunicado, la compañía especializada en seguridad empresarial explicó que la pornografía vuelve a situarse como la amenaza número uno, después de caer al número dos el año pasado, al pasar de 16,55% en 2014 a 36% este año.

Es decir que cuando el tráfico de un usuario móvil se dirige a un sitio malicioso, 36% de las veces ese usuario sigue un enlace de un sitio pornográfico.

Los códigos malignos. Los tres tipos de malware (códigos malignos o software malicioso) más importantes este año son el ransomware, el software posiblemente no deseado (Potentially Unwanted Software-PUS) y la filtración de datos.

El vicepresidente senior de Blue Coat, Hugh Thompson, afirmó que ''mientras el usuario duerme, se ejercita, trabaja y realiza compras con sus dispositivos móviles, los delincuentes cibernéticos esperan la oportunidad para aprovechar los datos que recopilan estos dispositivos''.

Tecnología empresarial amenazada. Agregó que las consecuencias se extienden a Tecnologías de la Información empresarial, debido a que las organizaciones adoptan versiones de aplicaciones empresariales móviles basadas en la nube, habilitando así otra vía para los atacantes.

Precisó que un enfoque integral y estratégico para administrar riesgos debe ampliar el perímetro e incluir a los entornos móviles y de nube, sobre la base de una perspectiva realista y precisa del problema, e implementar defensas avanzadas.

Dispositivos de seguridad. Así, en cuanto al futuro de la seguridad de los dispositivos móviles, la firma indicó que los sistemas de pago móviles incorporarán elementos adicionales de seguridad como biometría o doble autenticación.

Los dispositivos móviles en estado de vulnerabilidad no recibirán las actualizaciones necesarias, y dará origen a un mercado de soluciones de seguridad que puedan dar servicio tanto a plataformas móviles como computadoras personales tradicionales, concluyó.

No hay comentarios:

Publicar un comentario