La creciente evolución de la tecnología hace que la protección de la información, independientemente del medio donde se encuentre almacenada o por el cual sea transportada, requiera de niveles más complejos y eficientes.
En este sentido, los dispositivos telefónicos de alta gama, como los SmartPhone y los PocketPC, constituyen uno de los aspectos clave a ser tenidos en cuenta en el panorama de seguridad actual. Éstos no sólo contradicen el concepto convencional de seguridad perimetral sino que además representan uno de los vectores potencialmente propensos a colaborar en la propagación de códigos maliciosos diseñados para el robo de información.
El mercado actual ofrece una variedad importante de dispositivos móviles inteligentes diseñados para facilitar las tareas de personas que, por motivos empresariales o personales, requieren constantemente de los recursos ofrecidos por este tipo de aparatos.
Los sistemas operativos más populares para dispositivos móviles son Symbian y Windows Mobile. También existen otras plataformas propietarias que poseen cada vez más adeptos, como iPhone OS de Apple y BlackBerry OS - diseñada por la empresa canadiense RIM (Research In Motion) para su línea de dispositivos BlackBerry. Incluso han surgido plataformas Open Source, como las recientes Android de Google y Maemo 5 (basado en GNU/Linux).
En consecuencia, si bien las innovaciones en tecnología para dispositivos móviles vienen a simplificar muchas tareas diarias que en otro caso requerirían de un usuario inmóvil ante el equipo de escritorio o portátil, también quedan expuestas a riesgos de seguridad.
Panorama histórico A lo largo del tiempo, se ha evidenciado una tendencia hacia el desarrollo de malware para dispositivos móviles. Un ejemplo concreto es
Cabir
, un gusano que nació como una prueba de concepto durante el año 2004, desarrollado para sistemas Symbian. Cabir era capaz de reproducirse a través de conexiones del tipo Bluetooth y fue el primer malware creado para explotar estas plataformas.
Otros códigos maliciosos diseñados para dispositivos telefónicos de alta gama fueron
Skull
(2004), que reemplazaba la imagen original de los íconos por la imagen de una calavera;
CommWarrior
(2005), cuya propagación se llevaba a cabo a través de mensajes MMS y tarjetas de memoria;
Doomboot
(2005), que simula ser el juego Doom 2 pero instala una variante de Cabir y otra de CommWarrior; y
RedBrowser
(2006), que enviaba mensajes de texto a un número telefónico de Rusia.
A mediados de 2009, la aparición de un gusano conocido como SexyView, cuya propagación se llevaba a cabo a través de mensajes del tipo SMS que direccionaban hacia un sitio web malicioso, no hizo más que demostrar que el desarrollo de amenazas informáticas para estas plataformas continúa en aumento y en franco proceso de complejización.
Otro aspecto sumamente importante que atenta contra la seguridad de dispositivos móviles es el spam a través de mensajes de texto corto, conocido bajo el término de SMS Spam. El problema de este tipo de actividades no sólo radica en la recepción de mensajes no solicitados (con un costo para quien los recepciona) sino en el hecho de que también involucra ataques mucho más peligrosos que buscan por este medio robar información sensible contenida en el dispositivo (en una técnica conocida como phishing).
Prevención Si bien la cantidad y variedad de malware diseñado para estos dispositivos no ha alcanzado los niveles presentes en sistemas operativos de escritorio, sí se ha verificado la existencia de malware creado exclusivamente para explotar las tecnologías incorporadas en ellos.
En consecuencia, es importante tener en cuenta una serie de cuestiones fundamentales en pos de mitigar de manera efectiva el potencial peligro de infección.
En primera instancia, es recomendable mantener desactivada la comunicación inalámbrica por Bluetooth y activarla sólo cuando sea necesario y durante el tiempo que se requiera. Lo mismo ocurre con la comunicación a través de tecnología infrarroja. Estas precauciones tienen como finalidad impedir el acceso no autorizado al dispositivo.
Además, hay que ser cauteloso en torno a la información almacenada en el dispositivo móvil, ya que es habitual que los usuarios descarguen sus correos o accedan a diferentes servicios ofrecidos en Internet que requieren el ingreso de datos personales y sensibles. En caso de manejar información de carácter confidencial, la misma debería permanecer cifrada para evitar su lectura en caso de extravío o robo del dispositivo.
A nivel corporativo, es necesario establecer políticas claras que definan el uso correcto de estos dispositivos tanto dentro como fuera de la organización. En este caso, se deben tomar las mismas precauciones que con otros dispositivos móviles como las laptops: verificar el dispositivo cada vez que se conecte a la red para evitar el posible traslado de amenazas almacenadas en el dispositivo a la red interna de la organización.
En este sentido, crear conciencia en los empleados sobre los peligros que implican el uso de los dispositivos y la importancia de respetar la normativa de seguridad es también una buena práctica de prevención.
Por último, teniendo en cuenta que estos dispositivos podrían ser utilizados por los atacantes para propagar cualquier tipo de amenaza informática, tanto a nivel hogareño como a nivel corporativo, es fundamental implementar una solución de seguridad antivirus con capacidades de detección proactiva, como ESET Mobile Antivirus, que aumenta la seguridad del dispositivo móvil sin consumir el ancho de banda.
Fuente: eset-la.com