Hace unos años, el phishing se concentraba principalmente en computadoras (PC o computadoras portátiles). Este tiempo ha terminado según Un informe de Zimerium Labs que señala un aumento significativo en las campañas de phishing dirigidas a los teléfonos inteligentes. La encuesta, basada en los datos de investigación de la compañía, revela que más de la mitad (54 %) de las empresas han sufrido una violación de datos después de un acceso inapropiado a los empleados a información confidencial y confidencial de sus móviles.

"Más específicamente, en 2023, el 82% de los sitios de phishing examinados por Zimperium dirigieron precisamente terminales móviles y contenido formateado diseminado para teléfonos inteligentes que representa un aumento del 7% en los últimos tres años", dijo el informe. "Esta es una señal de que cada vez más ataques de phishing se dirigen a los usuarios móviles. Tres razones principales pueden explicar esta tendencia: el mayor uso de terminales personales en el marco profesional, mala higiene cibernética en los teléfonos inteligentes y la explotación de la IA por parte de actores maliciosos.

Índice
  1. Una superficie de ataque creciente y una piratería más fácil
  2. Sofisticada M-
  3. MDM y administradores de contraseñas al rescate

Una superficie de ataque creciente y una piratería más fácil

Según Zimperium, este aumento está vinculado al hecho de que, en comparación con las computadoras de oficina, los teléfonos inteligentes a menudo están menos protegidos. La mala higiene de seguridad y las pantallas más pequeñas en las terminales podrían evitar que los usuarios observen intentos de prohibición y barras de URL ocultas. Si agregamos a esto el hecho de que los teléfonos inteligentes se usan cada vez más en el mundo del trabajo, su objetivo para fines de phishing requiere medidas inmediatas. Según el estudio, el 71 % de los empleados usan teléfonos inteligentes para sus tareas profesionales, y el 60 % de ellos lo usan para comunicarse en el contexto de su trabajo. Hoy, el 82 % de los empleados están autorizados, de una forma u otra, para tomar sus móviles en el marco de las políticas de BYOD (traiga su propio dispositivo), de modo que alrededor de la mitad (48 %) de los empleados usan teléfonos inteligentes personales para acceder a información relacionada con el trabajo, y cada uno de ellos gasta un promedio de tres horas al día en su teléfono inteligente.

"Las terminales móviles se han vuelto esenciales para la operación de las empresas, es crucial asegurarlas, en particular para protegerse de la amplia variedad de tipos de ataques de phishing", dijo Patrick Tiquet, vicepresidente de seguridad y arquitectura de la seguridad de los guardianes. "Las empresas deben implementar una sólida gestión de flotas móviles (gestión de dispositivos móviles), asegurando que los terminales proporcionados por la compañía y aquellos en BYOD cumplan con los estándares de seguridad. Las actualizaciones regulares de los móviles y el software de seguridad garantizan una rápida corrección de vulnerabilidades y, por lo tanto, para protegerse contra las amenazas conocidas que se dirigen a estos usuarios".

Sofisticada M-

La piratería se considera el principal problema de seguridad en el espacio móvil, tanto en el sector público (10 %) como en el sector privado. Lo más importante es que el 76 % utiliza el protocolo HTTP para engañar a los usuarios sobre la seguridad de la comunicación. "El uso de HTTPS para el phishing no es completamente nuevo", dijo Krishna Vishnubhotla, vicepresidente de la estrategia de productos en Zimperium. "El informe del año pasado había revelado que entre 2021 y 2022, el porcentaje de sitios de phishing dirigidos a los móviles había aumentado del 75 al 80 %. Algunos de ellos ya estaban usando HTTPS, pero sobre todo ha demostrado que más campañas apuntaban a los móviles", agregó. "

Este año, estamos viendo un aumento deslumbrante en la orientación de dispositivos móviles, un signo de maduración de tácticas en dispositivos móviles, y eso es lógico. Los teléfonos inteligentes se prestan bien al phishing, porque el usuario rara vez ve la URL en el navegador o redireccionamientos rápidos. Además, estamos condicionados a creer que un enlace es seguro si hay un icono de candado al lado de la URL en nuestros navegadores. En los teléfonos móviles en particular, los usuarios deben mirar más allá del icono del candado y verificar cuidadosamente el nombre de dominio del sitio web antes de ingresar información confidencial ", dijo Vishnubhotla." El resurgimiento de los ataques de phishing dirigidos a los móviles llaman a la implementación urgente de las soluciones de seguridad avanzadas, basadas en la AI, capaz de ser detectado y bloqueado por las amenazas sofisticadas en el tiempo real ", dijo Stephen Kowski Kowski Kowski. SlashNext. »»

MDM y administradores de contraseñas al rescate

Según los expertos, los MDM y los administradores de contraseñas pueden ser útiles para protegerse contra el phishing. Las antiguas ofrecen a las compañías para aplicar políticas de seguridad, controlar aplicaciones para aplicaciones y garantizar que los dispositivos se actualicen con las últimas correcciones de seguridad, reduciendo así el riesgo de phishing. "Las soluciones MDM, que garantizan el cumplimiento y limitan el acceso a los datos de acuerdo con el estado del dispositivo, garantizan una estrategia de seguridad móvil completa que no se limita solo a las actualizaciones del sistema operativo", dijo Tiquet. "El cifrado fuerte y la gestión automatizada de la gestión pueden fortalecer la protección de los dispositivos".

En cuanto a los administradores de contraseñas, generan y almacenan contraseñas complejas y únicas, evitando que los usuarios reutilen su información de identificación sobre varios servicios, lo que a menudo es un objetivo para el phishing. "La aplicación de la autenticación multifactorial (MFA) agrega una capa adicional de protección de datos confidenciales", agregó el Sr. Tiquet. "Los administradores de contraseñas juegan un papel crucial al generar y almacenar contraseñas fuertes y únicas y hacerse cargo de los métodos avanzados de autenticación multifactorial".