Newsletter - 2024-37


Tabla de Contenidos
  1. Newsletter - 2024-37
    1. Campaña de Malware en Dispositivos Android
    2. Microsoft Advierte sobre Problema de Seguridad con la Función “Recall” en Windows
    3. ‘Terrorgram’ Terrorismo a través de Telegram
    4. Vulnerabilidades críticas en Cisco Smart Licensing Utility
    5. Crecimiento y fragmentación de los grupos de ransomware en 2024
    6. Inteligencia Artificial en Ciberseguridad
    7. Una encuesta de Verizon revela el aumento de los riesgos de seguridad de los dispositivos móviles e IoT

Campaña de Malware en Dispositivos Android

Categoría Malware móvil
Nombre vulnerabilidad SpyAgent
Brecha Claves mnemónicas y datos sensibles
Criticidad
Fuente McAfee Labs

Malware

Usuarios de dispositivos Android en Corea del Sur han sido blanco de una nueva campaña de malware móvil que introduce una amenaza denominada SpyAgent. Este malware “apunta a las claves mnemónicas escaneando imágenes en su dispositivo que puedan contenerlas”, explicó el investigador de McAfee Labs, SangRyol Ryu. La campaña ha ampliado su alcance para incluir también al Reino Unido.

La campaña utiliza aplicaciones falsas de Android que se disfrazan de aplicaciones legítimas de banca, instalaciones gubernamentales, streaming y utilidades para engañar a los usuarios y que las instalen. Desde principios de año, se han detectado hasta 280 aplicaciones falsas.

Todo comienza con mensajes SMS que contienen enlaces trampa que instan a los usuarios a descargar las aplicaciones en forma de archivos APK alojados en sitios engañosos. Una vez instaladas, estas aplicaciones solicitan permisos intrusivos para recopilar datos de los dispositivos, incluidos contactos, mensajes SMS, fotos y otra información del dispositivo, que luego es exfiltrada a un servidor externo controlado por el actor de la amenaza.

La característica más notable es su capacidad para utilizar el reconocimiento óptico de caracteres (OCR) para robar claves mnemónicas, que son frases de recuperación que permiten a los usuarios recuperar el acceso a sus carteras de criptomonedas. El acceso no autorizado a estas claves podría permitir a los actores de la amenaza tomar control de las carteras de las víctimas y sustraer todos los fondos almacenados en ellas.

McAfee Labs indicó que la infraestructura de comando y control (C2) del malware sufrió graves fallos de seguridad que no solo permitieron navegar al directorio raíz del sitio sin autenticación, sino que también dejaron expuestos los datos recopilados de las víctimas. El servidor también alberga un panel de administración que actúa como un centro de control remoto para los dispositivos infectados. La presencia de un dispositivo Apple iPhone con iOS 15.8.2 configurado en chino simplificado (“zh”) en el panel es una señal de que también puede estar dirigido a usuarios de iOS.

“Originalmente, el malware se comunicaba con su servidor de comando y control (C2) a través de simples solicitudes HTTP”, dijo Ryu. “Mientras que este método era efectivo, también era relativamente fácil para las herramientas de seguridad rastrearlo y bloquearlo.”

“En un cambio táctico significativo, el malware ahora ha adoptado conexiones WebSocket para sus comunicaciones. Esta mejora permite interacciones bidireccionales en tiempo real más eficientes con el servidor C2 y ayuda a evitar la detección por herramientas de monitoreo de red basadas en HTTP tradicionales.”

El desarrollo llega poco más de un mes después de que Group-IB expusiera otro troyano de acceso remoto para Android (RAT) denominado CraxsRAT, que ha estado apuntando a usuarios bancarios en Malasia desde al menos febrero de 2024 utilizando sitios web de phishing. Cabe señalar que anteriormente se ha encontrado que las campañas de CraxsRAT también han tenido como objetivo a Singapur no más tarde de abril de 2023.

“CraxsRAT es una familia notoria de herramientas de administración remota de Android (RAT) que cuenta con capacidades de control remoto del dispositivo y spyware, incluyendo registro de teclas, realización de gestos, grabación de cámaras, pantallas y llamadas”, dijo la compañía de Singapur.

“Las víctimas que descargaron las aplicaciones que contienen el malware CraxsRAT experimentarán filtraciones de credenciales y retiros ilegítimos de sus fondos.”


Microsoft Advierte sobre Problema de Seguridad con la Función “Recall” en Windows

Categoría Actualiazación de Seguridad
Nombre vulnerabilidad Función Recall
Brecha Usuarios
Criticidad
Fuente 20 minutos

Microsoft

La función “Recall” en Windows está diseñada para facilitar la desinstalación de aplicaciones y la eliminación de los archivos asociados de manera eficiente. Sin embargo, un error identificado por Microsoft hace que, en ciertos casos, los archivos no se eliminen correctamente del sistema, incluso después de que el usuario haya completado el proceso de desinstalación. Como resultado, estos archivos pueden permanecer en el disco duro, donde pueden ser recuperados fácilmente por cualquier persona con acceso al dispositivo.

El fallo en cuestión afecta a las versiones más recientes de Windows 10 y Windows 11, lo que podría comprometer tanto a usuarios domésticos como a entornos empresariales. Esta situación es preocupante, especialmente para aquellos que manejan información sensible o confidencial en sus sistemas, como datos financieros, documentos legales, o información personal.

El hecho de que los archivos permanezcan en el sistema después de desinstalar una aplicación plantea varios riesgos de seguridad. Los ciberdelincuentes o usuarios malintencionados podrían utilizar software de recuperación de datos para acceder a estos archivos residuales y extraer información que los usuarios creían haber eliminado de manera segura. Este problema se agrava en dispositivos compartidos o en aquellos que podrían ser robados o perdidos, ya que la información podría caer en manos equivocadas.

En entornos corporativos, este fallo puede tener repercusiones significativas. Las organizaciones a menudo desinstalan software no autorizado o ya no necesario como parte de sus protocolos de seguridad de TI. Si los archivos de estas aplicaciones no se eliminan correctamente, los datos corporativos podrían quedar expuestos, lo que podría derivar en violaciones de datos y comprometer la conformidad con normativas de protección de datos, como el Reglamento General de Protección de Datos (RGPD) en Europa o la Ley de Privacidad del Consumidor de California (CCPA) en Estados Unidos.

Microsoft ha reconocido el problema y está trabajando en una solución para abordarlo en futuras actualizaciones de Windows. Sin embargo, mientras se desarrolla un parche oficial, la compañía ha proporcionado una serie de recomendaciones para ayudar a los usuarios a mitigar el riesgo:

-Revisar Archivos Residuales Manualmente: Tras desinstalar cualquier aplicación, los usuarios deberían revisar manualmente las carpetas de instalación y los directorios de archivos temporales para asegurarse de que todos los archivos asociados hayan sido eliminados. Los archivos residuales pueden ubicarse en carpetas como “Archivos de programa”, “AppData”, y otras ubicaciones específicas de la aplicación.

-Utilizar Herramientas de Limpieza de Disco: Microsoft sugiere el uso de herramientas de limpieza de disco y software de eliminación segura que garantizan que los archivos sean completamente eliminados del sistema. Herramientas de terceros, como CCleaner, BleachBit o Eraser, pueden ser útiles para borrar permanentemente los archivos residuales y garantizar que no se puedan recuperar.

-Mantener el Sistema Actualizado: Asegúrese de que el sistema operativo esté actualizado con las últimas actualizaciones de seguridad. Microsoft lanzará un parche de seguridad para resolver este problema, y tener el sistema actualizado garantizará que los usuarios reciban las correcciones tan pronto como estén disponibles.

-Usar Software de Gestión de Desinstalación: Existen herramientas especializadas de desinstalación que son más exhaustivas que las opciones predeterminadas de Windows. Programas como Revo Uninstaller o IObit Uninstaller pueden ayudar a identificar y eliminar archivos asociados que de otro modo quedarían en el sistema.

Este incidente subraya la importancia de una buena gestión de la seguridad de datos, tanto para usuarios individuales como para empresas. Los archivos residuales no eliminados pueden ser un punto de vulnerabilidad que, si no se maneja adecuadamente, podría comprometer la seguridad y privacidad de los usuarios. Con el incremento de ciberataques y violaciones de datos, es fundamental que tanto individuos como organizaciones adopten prácticas rigurosas de seguridad para proteger sus activos digitales.


‘Terrorgram’ Terrorismo a través de Telegram

Categoría Ciberterrorismo  
Nombre vulnerabilidad Seguridad Telegram  
Brecha Usuarios  
Criticidad  
Fuente Hackernews  

Terrorgram

En los últimos años, el uso de aplicaciones de mensajería cifrada ha crecido exponencialmente, no solo entre usuarios preocupados por la privacidad, sino también entre grupos extremistas que buscan un refugio seguro para difundir propaganda, coordinar actividades y reclutar nuevos miembros. Una de estas aplicaciones que ha captado la atención es una plataforma de mensajería conocida por su fuerte enfoque en la privacidad y la seguridad. Sin embargo, este mismo enfoque ha convertido a la plataforma en un terreno fértil para redes extremistas que propagan discursos de odio, racismo y tácticas de violencia.

Las aplicaciones de mensajería que ofrecen encriptación de extremo a extremo y una política de moderación laxa se han convertido en puntos de encuentro para aquellos que buscan un espacio en línea donde puedan operar sin la vigilancia constante de las grandes plataformas de redes sociales. A diferencia de estas últimas, que aplican normas más estrictas contra la incitación al odio y la violencia, algunas aplicaciones de mensajería permiten la creación y proliferación de canales y grupos que difunden contenido extremista sin apenas restricciones.

En este contexto, ha surgido una red conocida como “Terrorgram”, un término que describe una serie de canales y grupos vinculados a la ideología de extrema derecha que promueven violencia y terrorismo. Esta red no es una organización formal, sino más bien una comunidad descentralizada de individuos y pequeños grupos que comparten ideologías racistas, antisemitas y de supremacía blanca. Utilizan los canales de mensajería cifrada para compartir manifestos, guías sobre cómo llevar a cabo ataques, y propaganda violenta diseñada para incitar a otros a seguir su causa.

A medida que las plataformas más grandes de redes sociales endurecen sus políticas de contenido, los extremistas han migrado hacia aplicaciones de mensajería que les ofrecen mayor anonimato y menos censura. Esto ha dado lugar a la creación de redes como “Terrorgram”, donde el contenido extremista no solo se comparte sino que se amplifica. A diferencia de las células terroristas tradicionales, estas redes descentralizadas permiten a los individuos conectarse rápidamente, difundir sus ideas y planear actividades sin ser detectados fácilmente por las autoridades.

El contenido que circula en estos grupos a menudo incluye manuales detallados sobre la fabricación de explosivos, tácticas de combate urbano y estrategias para evadir la vigilancia de las fuerzas del orden. Además, se observan patrones de comportamiento que sugieren un uso sofisticado de la propaganda visual y narrativa para atraer a nuevos miembros y radicalizar a los seguidores existentes. Los mensajes son diseñados cuidadosamente para resonar con individuos vulnerables que buscan una causa o identidad, alimentando un ciclo de odio y violencia que puede tener consecuencias mortales.

Ante la proliferación de estos contenidos, varias organizaciones de inteligencia y seguridad han surgido con el propósito de monitorear y analizar estas redes extremistas en línea. Estas organizaciones trabajan en conjunto con fuerzas del orden y agencias de inteligencia para mapear la estructura y los actores clave dentro de estas redes, identificar amenazas potenciales y prevenir ataques. Mediante el uso de técnicas avanzadas de recopilación de datos y análisis de inteligencia, buscan interrumpir las comunicaciones extremistas y desmantelar las redes antes de que puedan llevar a cabo acciones violentas.

Por ejemplo, hay grupos que se especializan en rastrear estas actividades extremistas dentro de las plataformas de mensajería, recopilando datos sobre cómo se propaga la propaganda y cómo se organizan los grupos para movilizar ataques. Estos grupos se centran en identificar patrones de comportamiento y conexiones entre usuarios que podrían sugerir una planificación inminente de actos de violencia. Su trabajo es crucial para comprender cómo funcionan estas redes y cómo se pueden interrumpir de manera efectiva.

El uso de aplicaciones de mensajería cifrada por parte de extremistas plantea un dilema significativo: cómo equilibrar la necesidad de privacidad con la obligación de prevenir el terrorismo y la violencia. Mientras que algunas voces defienden la necesidad de mantener estos espacios libres de intervención para proteger la libertad de expresión y la privacidad, otras argumentan que la falta de moderación efectiva puede tener consecuencias mortales.

La presión sobre las plataformas de mensajería para que implementen políticas de moderación más estrictas es creciente. Algunos gobiernos y organizaciones internacionales han comenzado a exigir que estas plataformas eliminen contenido extremista y cooperen con las autoridades en la lucha contra el terrorismo. Sin embargo, estas medidas también podrían ser vistas como un ataque a la privacidad digital, lo que ha generado un intenso debate sobre hasta qué punto las plataformas deben estar involucradas en la vigilancia y control del contenido.

El auge de redes extremistas en aplicaciones de mensajería cifrada representa un desafío complejo en el ámbito de la seguridad digital y pública. El fenómeno de “Terrorgram” y la continua utilización de estas plataformas por parte de grupos violentos destaca la necesidad de una acción concertada que equilibre la privacidad con la seguridad. La colaboración entre plataformas tecnológicas, gobiernos y organizaciones de inteligencia es crucial para encontrar soluciones eficaces que mitiguen el riesgo de extremismo y violencia en el mundo digital sin socavar los principios fundamentales de la privacidad y la libertad de expresión.


Vulnerabilidades críticas en Cisco Smart Licensing Utility

Categoría Seguridad Informática
Nombre vulnerabilidad CVE-2024-20439, CVE-2024-20440
Brecha Acceso no autorizado y exposición de información sensible
Criticidad
Fuente Infosecurity Magazine

Vulnerabilidades

Cisco ha advertido a sus clientes sobre vulnerabilidades críticas en su producto Smart Licensing Utility, instándolos a aplicar actualizaciones de software para protegerse contra posibles ataques. Estas dos vulnerabilidades, que no dependen una de la otra, podrían permitir a un atacante remoto y no autenticado recopilar información sensible o administrar los servicios de Cisco Smart Licensing Utility en un sistema mientras el software está en ejecución. Ambas vulnerabilidades tienen una puntuación CVSS de 9.8, lo que les da una calificación crítica.

No existen soluciones alternativas que aborden estas vulnerabilidades, lo que significa que los clientes deben aplicar las nuevas actualizaciones de software proporcionadas por Cisco para evitar la explotación. Las vulnerabilidades afectan a las versiones 2.0.0, 2.1.0 y 2.2.0 del Cisco Smart Licensing Utility.

Cisco ha afirmado que no tiene conocimiento de ninguna explotación maliciosa de estas vulnerabilidades hasta el 4 de septiembre de 2024. El Cisco Smart License Utility Manager es una aplicación basada en Windows que permite a los clientes administrar licencias y sus instancias de productos asociadas desde sus instalaciones.

La primera vulnerabilidad destacada, CVE-2024-20439, puede permitir a un atacante remoto utilizar una credencial administrativa estática para iniciar sesión en un sistema afectado. Esta falla se debe a una credencial de usuario estática no documentada para una cuenta administrativa. Una explotación exitosa podría permitir al atacante iniciar sesión en el sistema afectado con privilegios administrativos sobre la interfaz de programación de aplicaciones (API) de la aplicación Cisco Smart Licensing Utility.

La segunda vulnerabilidad listada, CVE-2024-20440, puede permitir a un atacante no autenticado acceder a información sensible enviando una solicitud HTTP especialmente diseñada a un dispositivo afectado. Esto se debe a la verbosidad excesiva en un archivo de registro de depuración. Una explotación exitosa podría permitir al atacante obtener archivos de registro que contienen datos sensibles, incluidas credenciales que pueden utilizarse para acceder a la API.

Cisco ha señalado que estas vulnerabilidades no son explotables a menos que el Cisco Smart Licensing Utility haya sido iniciado por un usuario y esté en ejecución activa.

Cisco ha destacado varias campañas de actores de amenazas patrocinados por el estado que han dirigido vulnerabilidades en sus productos a lo largo de 2024. En abril, la firma destacó una sofisticada campaña de espionaje cibernético denominada ArcaneDoor por un actor patrocinado por el estado, que explotó dos vulnerabilidades en las plataformas de firewall de Cisco. Cisco también reveló en julio que había parcheado una vulnerabilidad de día cero explotada por actores respaldados por el estado chino para comprometer los switches Cisco Nexus.


Crecimiento y fragmentación de los grupos de ransomware en 2024

Categoría Ciberseguridad
Nombre vulnerabilidad Ramsonware
Brecha Usuarios y Empresas
Criticidad
Fuente Searchlight Cyber Report

ransomware

El número de grupos de ransomware activos ha aumentado un 56% interanual en el primer semestre de 2024, según un nuevo informe de Searchlight Cyber. Los investigadores observaron 73 grupos de ransomware en operación en H1 2024, en comparación con 46 en H1 2023, destacando la creciente fragmentación del panorama del ransomware.

Este aumento sigue a las operaciones de las fuerzas del orden que han interrumpido varios grupos importantes de ransomware como servicio (RaaS) en el último año, así como la desaparición de BlackCat tras un aparente “exit scam” después de asegurar un pago de rescate de Change Healthcare en marzo de 2024.

Los investigadores ahora están viendo la rápida aparición de grupos más pequeños y menos conocidos que ejecutan ataques altamente dirigidos, a menudo desapareciendo y reapareciendo bajo nuevos nombres continuamente. Luke Donovan, Jefe de Inteligencia de Amenazas de Searchlight Cyber, comentó: “Como hemos visto en la primera mitad de 2024, el panorama del ransomware no solo se está expandiendo, se está fragmentando. Con más de 70 grupos de ransomware activos ahora en operación, el panorama del ransomware se está volviendo más complejo para los profesionales de ciberseguridad”.

LockBit mantuvo su lugar como el grupo de ransomware más prominente en H1 2024, con 434 víctimas reportadas, a pesar de ser severamente interrumpido por una operación global de las fuerzas del orden en febrero de 2024. El grupo Play, que ha estado operando desde 2022, ocupó el segundo lugar con 178 víctimas listadas. Los investigadores destacaron que RansomHub, el tercer grupo más activo en el período de seis meses con 171 víctimas, fue el más “notable” del top cinco, habiendo surgido solo en febrero de 2024.

A finales de agosto, el gobierno de Estados Unidos emitió un aviso destacando el extenso objetivo del operador en sectores críticos de infraestructura, incluyendo la salud, el agua y la agricultura. BlackBasta y Base completaron la lista de los cinco principales grupos de Searchlight con 130 y 124 víctimas, respectivamente.

Los investigadores también destacaron a los nuevos participantes APT73 y DarkVault, posibles ramificaciones de LockBit, que se espera que se conviertan en amenazas significativas en el futuro cercano. Señalaron que al darse a sí mismo una designación no oficial de amenaza persistente avanzada (APT), APT73 posiblemente esté tratando de aumentar su prestigio y sugerir un nivel de sofisticación más allá de ser simplemente un grupo motivado financieramente.

De manera alentadora, el informe destacó una caída en el número de víctimas de ransomware listadas en H1 2024, incluyendo una disminución de las víctimas de LockBit de 527 en H1 2023 a 434 en H1 2024. Esto sugiere que las operaciones de las fuerzas del orden están teniendo algún efecto en la protección de las organizaciones.

“Lo que podríamos estar viendo es la diversificación, en lugar del crecimiento, de la escena del ransomware. Esta hipótesis sería consistente con el hecho de que algunos de los jugadores más grandes de ransomware han reducido claramente su influencia, lo que sugiere que ya no existe el “dominio del mercado” de un pequeño número de grupos de ransomware altamente prolíficos que alguna vez existió”, dijeron los investigadores.


Inteligencia Artificial en Ciberseguridad

Categoría Ciberseguridad
Nombre vulnerabilidad Zero-day vulnerabilities
Brecha Vulnerabilidades desconocidas en software
Criticidad
Fuente CyberDefenseMagazine

Inteligencia Artificial

La inteligencia artificial (IA) ha revolucionado diversos campos, y la ciberseguridad no es la excepción. Con amenazas cibernéticas cada vez más avanzadas y sofisticadas, los métodos tradicionales de defensa resultan insuficientes. La IA puede analizar grandes cantidades de datos a gran velocidad, identificando patrones y anomalías que podrían indicar una amenaza potencial. Esta capacidad es particularmente útil para detectar vulnerabilidades de día cero, que son fallos desconocidos en el software que los actores maliciosos pueden explotar.

La IA también puede automatizar tareas rutinarias, permitiendo a los profesionales de ciberseguridad enfocarse en problemas más complejos que requieren intervención humana. Por ejemplo, puede automatizar el proceso de parcheo de vulnerabilidades, reduciendo la ventana de oportunidad para los hackers.

Una de las contribuciones más significativas de la IA a la ciberseguridad es su capacidad para detectar amenazas en tiempo real. Los sistemas de seguridad tradicionales suelen basarse en la detección por firmas, que solo puede identificar amenazas conocidas. En cambio, los sistemas impulsados por IA utilizan algoritmos de aprendizaje automático para aprender de incidentes pasados y predecir futuros ataques, incluso aquellos nunca antes encontrados.

Aunque la IA ofrece numerosos beneficios en ciberseguridad, también es importante señalar que estas capacidades pueden ser explotadas por ciberdelincuentes. Los hackers pueden usar la IA para automatizar sus ataques, haciéndolos más eficientes y difíciles de detectar. También pueden usar la IA para analizar mecanismos de defensa y encontrar nuevas formas de eludirlos.

A pesar de los riesgos potenciales, los beneficios de usar IA en ciberseguridad superan con creces las desventajas. A medida que la tecnología de IA sigue evolucionando, se espera ver soluciones de ciberseguridad aún más sofisticadas y robustas. Estas podrían incluir sistemas autónomos capaces de responder a amenazas en tiempo real o modelos predictivos que puedan prever ciberataques antes de que ocurran.

La ciberseguridad es un campo en constante evolución y la IA ha emergido como un aliado poderoso. Automatizando tareas rutinarias, detectando amenazas en tiempo real y prediciendo futuros ataques, la IA está revolucionando el campo de la ciberseguridad. Sin embargo, como con cualquier tecnología, es crucial considerar los riesgos potenciales y garantizar que la IA se utilice de manera responsable y ética en la lucha contra las amenazas cibernéticas.

En conclusión, la integración de la IA en la ciberseguridad señala una nueva era de defensa, prometiendo un futuro digital más seguro para todos. Pero cuidado, los actores maliciosos siempre están un paso adelante.


Una encuesta de Verizon revela el aumento de los riesgos de seguridad de los dispositivos móviles e IoT

Categoría Ciberseguridad
Nombre vulnerabilidad Uso de dispositivos móviles y IoT
Brecha Acceso no autorizado, robo de datos, phishing
Criticidad
Fuente CybeReady

Verizon

En una encuesta publicada recientemente por Verizon, 600 profesionales de seguridad de la información compartieron sus perspectivas sobre el uso creciente de dispositivos móviles y de IoT (Internet de las cosas) y el correspondiente aumento en los riesgos de seguridad. La encuesta, realizada en abril de 2024 y publicada en julio de 2024, destaca la dependencia creciente de estos dispositivos y el incremento en los riesgos de seguridad asociados.

Desde la introducción de los teléfonos inteligentes en 2007, los dispositivos móviles se han convertido en una parte integral de nuestras vidas personales y profesionales. La pandemia de COVID-19 aceleró esta tendencia, ya que los dispositivos móviles se volvieron esenciales para el acceso remoto a los recursos laborales.

Hoy en día, el ecosistema de dispositivos móviles se extiende más allá de los teléfonos inteligentes y tabletas tradicionales para incluir una amplia gama de dispositivos IoT y sistemas de control. Estos dispositivos no solo facilitan el trabajo remoto sino que también contribuyen a la eficiencia operativa dentro de las organizaciones. Sin embargo, con esta funcionalidad ampliada viene un panorama de riesgos de seguridad más amplio y complejo.

A pesar de un retorno parcial al trabajo en la oficina en algunas empresas, el uso de conexiones remotas continúa en aumento. Esta flexibilidad es muy valorada tanto por empleados como por empleadores. Según la encuesta de Verizon, el 62% del acceso a las redes organizacionales durante el período de la encuesta se realizó a través de dispositivos móviles.

El uso de dispositivos IoT como herramienta para la eficiencia organizacional se está convirtiendo en un cambio de juego en los dominios operativos y de seguridad. Mientras que la dependencia de dispositivos móviles para el acceso a la red se ha mantenido relativamente estable, el uso de equipos IoT ha visto un aumento considerable en los últimos años. Casi todas las organizaciones ahora emplean dispositivos IoT para diversos propósitos, desde terminales de pago y sistemas HVAC hasta gestión de energía y procesos de producción. Esta tendencia es particularmente pronunciada en sistemas críticos, donde el 96% de las organizaciones informaron el uso de equipos basados en IoT.

Con los años, los informes de Verizon han destacado un aumento significativo en los riesgos percibidos asociados con los dispositivos móviles y de IoT. En 2018, solo el 30% de los encuestados consideraba estos dispositivos como un riesgo de alta seguridad. En la encuesta más reciente, este número casi se duplicó, con el 58% de los encuestados viéndolos como altamente riesgosos. Además, el 85% de los encuestados estuvo de acuerdo en que el riesgo ha aumentado con el tiempo.

El año 2023 estableció nuevos récords en el número de ataques a dispositivos móviles, con vulnerabilidades que van desde debilidades técnicas hasta la recopilación de datos por varias aplicaciones. Solo en este año, el 75% de las organizaciones informaron haber experimentado intentos de phishing. No solo ha aumentado la frecuencia de los ataques, sino también su tasa de éxito; en aproximadamente un tercio de los ataques de phishing móvil, el atacante logró su objetivo.

Aaron Cockerill, EVP de producto y seguridad en Lookout, señaló que a medida que las organizaciones trasladan su almacenamiento de datos a activos basados en la nube, los atacantes también están adaptando sus métodos. Aproximadamente el 25% de los usuarios corporativos hicieron clic en enlaces no seguros en el último año, con el robo de credenciales convirtiéndose en la nueva clave para obtener acceso no autorizado a los activos organizacionales.

El número creciente de dispositivos móviles bajo control de atacantes y la creciente importancia de la seguridad de los puntos finales, debido a los cambios en las prácticas de almacenamiento de datos, están elevando el nivel de riesgo general en este dominio. El compromiso y el robo de dispositivos ahora conducen a la pérdida inmediata de datos corporativos relevantes, ya sea almacenados en el propio dispositivo, accesibles a través de conexiones remotas o alojados en repositorios de datos basados en la nube.

A pesar de estas crecientes amenazas, muchas organizaciones luchan por implementar medidas de seguridad adecuadas para dispositivos móviles. La encuesta reveló que el 25% de las organizaciones admiten que al menos uno de los dispositivos móviles de sus empleados no está protegido por un bloqueo de pantalla.