La mejor noticia para quienes utilizamos Internet es que ahora sus posibilidades están al alcance de cualquier usuario y, al mismo tiempo, la peor noticia para los que utilizamos Internet es que precisamente esas posibilidades estén al alcance de cualquier usuario.

Los más recientes avances en redes y comunicaciones nos han permitido disponer de conexiones a Internet desde prácticamente cualquier lugar, en un principio desde los cafés Internet, luego con la portabilidad que nos han brindado las laptops, y en tiempos más recientes a través de la proliferación de teléfonos móviles con mayor poder de cómputo.

Dentro de este grupo de dispositivos se encuentran los teléfonos inteligentes, desde donde podemos enviar mensajes y correos, recibir alertas, consultar noticias, realizar transacciones en un portal bancario o acceder a recursos de la organización en la intranet (catálogos de producto, listas de precios, tomar entrenamiento, etcétera).

Como es de suponerse, cualquier solución tecnológica tan pronto se va haciendo popular, se vuelve blanco de ataques informáticos, los mejores ejemplos de esto son los ambientes Windows, la plataforma de comunicaciones IOS de Cisco, las bases de datos SQL, Oracle y algunas soluciones populares de Linux que en sitios y boletines especializados aparecen como objetivos favoritos de ataque y para los que de manera constante se publican vulnerabilidades.

La razón de esto es jugar con la simple probabilidad de que un ataque exitoso debe buscar a la potencial víctima donde exista mayor población, en nuestro caso, donde parte importante de esa población no haya tomado las medidas de protección necesarias en sus recursos, donde falte o ya no se pueda instalar una actualización de código, un parche, o se trabaje con una plataforma obsoleta (esto último se da en plataformas como Windows 2000 o  ciertos service packs de XP y Vista que oficialmente ya no tienen soporte de Microsoft).

En este contexto estamos justo en una fase donde plataformas emergentes como las iPads y la telefonía celular se vuelven los nuevos blancos de ataque;  si visualizamos quiénes son los usuarios de estos sistemas nos daremos cuenta de que  virtualmente cualquier persona está expuesta y cada una de ellas tiene una postura muy distinta respecto a dicha exposición frente a un eventual incidente de seguridad.

Una de las plataformas favoritas para gestar ataques informáticos a teléfonos inteligentes es Google Android, sobre la cual se dice que desde el verano de 2010 dichos ataques se han incrementado en un 400%.  Las posibles causas son, como citamos, la falta de concientización de los usuarios, la descarga indiscriminada de código y aplicativos de fuentes desconocidas además de la falta de software de protección para esta plataforma.

De acuerdo a expertos de Juniper Networks el malware en plataformas móviles es todavía menor al 1% respecto a todo el malware existente a nivel global.

Así como la PC de un usuario cualquiera puede quedar infectada por la simple apertura de un correo electrónico infectado, el teléfono móvil de otro puede quedar infectado por acceder a un mensaje SMS que incluya código malicioso.

Otras plataformas móviles que no están exentas de ataques son Symbian de Nokia,  Windows Mobile de Microsoft y, en menor medida, las Blackberry y el iPhone de Apple. La tendencia de ataques arroja que en breve muchos dispositivos móviles podrían estar volviéndose zombies e inadvertidamente quedar reclutados en un botnet y, desde esta dispersión de teléfonos, ejecutar  ataques distribuidos de negación de servicio (DDOS) de grandes proporciones.

Solo imaginen cuántas personas utilizan teléfonos celulares en comparación con las que tienen computadoras personales. Bajo un ataque las redes telefónicas quedarían colapsadas y la disponibilidad de muchos servicios que hoy se brindan con apoyo del Internet se vería seriamente afectada.

Además, una vez que se tiene control del teléfono se pueden escuchar conversaciones y monitorear mensajes de correo o de texto, aunado esto al hecho de que se podría acceder a información sensible del propio aparato y del usuario del mismo.

Google se vio en la necesidad de ejecutar un procedimiento de remoción remota de  código para eliminar aplicaciones infectadas, a fin de contrarrestar una amenaza de phishing bancario que apareció en su plataforma Android a principios de 2010.

Cuando se trabaja con terceros en el medio de la telefonía móvil se presenta una situación adicional referente a que las tarjetas de memoria con código precargado puedan resultar infectadas de origen, de modo que al realizar la instalación de utilerías para sincronizar con la PC, esta última puede quedar vulnerada por la transferencia de código malicioso. Esto le sucedió a Vodafone cuando embarcó tarjetas SD con teléfonos Android que reclutaban zombies al botnet Mariposa.

De todo lo anterior se desprende que los usuarios de telefonía móvil deben ir adoptando los mismos hábitos que hoy tienen para sus PC y  laptops. El poder de cómputo está llegando a todos lados y de la misma forma las amenazas a ese poder de cómputo también lo hacen.

.

Utilerías más recurrentes que explotan la información de dispositivos móviles

Algunas de las utilerías más comercializadas que han sido detectadas sobre plataformas móviles son las siguientes:

Flexispy (http://www.flexispy.com) es un troyano desarrollado para el sistema operativo Symbian que se instala en el teléfono que se va a monitorear, envía copias de mensajes SMS, lleva los registros de llamadas, correos, ubicación física del teléfono y permite escuchar los contenidos de las llamadas. La interfaz queda oculta con una secuencia especial de dígitos a la que solo puede acceder quien instala la aplicación. En siguientes versiones se añadirá el soporte a Pocket PC y Blackberry.

Mobile Spy (http://www.mobile-spy.com) es parte de la nueva generación de software espía para teléfonos móviles que aprovecha la capacidad de conectividad a Internet para registrar la actividad, los registros y la ubicación física del teléfono. Para acceder a dicha información el espía entra a la página Web del fabricante, además de que otras funcionalidades le permiten tener manipulación remota del móvil. Esta aplicación es compatible con la mayoría de los modelos de iPhone, Blackberry y  Android,  los sistemas Windows Mobile, Symbian y la iPad.

MobiStealth (http://www.mobistealth.com) es una familia de utilerías que permiten rastrear el teléfono, las actividades del mismo, ver imágenes, mensajes y contactos a través de diferentes plataformas como los teléfonos iPhone, Blackberry y Android, a fin de tener un control.

Aparte de estas opciones de software existe la posibilidad de agregar un chip al teléfono que se quiere espiar, sin embargo esta opción no es del todo infalible y puede resultar cara pues los chips llegan a costar entre 100 y 250 dólares.

.

Principales recomendaciones de protección

A continuación le propongo una serie de acciones, representadas como un decálogo, para ayudar a robustecer la seguridad de una plataforma móvil.

  1. Instalar software antivirus y habilitar las funcionalidades de seguridad que haya disponibles para la plataforma móvil.
  2. Utilizar contraseñas robustas siguiendo el mismo nivel de complejidad que se recomienda en PC (combinando el uso de mayúsculas, minúsculas, números, caracteres especiales).
  3. No perder de vista el dispositivo cuando se está recargando o se realizan otras actividades  en las que no se requiera de él (juntas en la oficina, viajes de negocios, comidas, etcétera).
  4. Evitar descargar aplicaciones de fuentes desconocidas.
  5. No contestar correos ni mensajes de los cuales no se sepa su procedencia y con la idea errónea de que las plataformas móviles no pueden ser atacadas.
  6. Habilitar, si se soportan, capacidades remotas de borrado de información para el caso de robo o extravío del teléfono inteligente; a final de cuentas los datos constituyen el activo más sensible que puede perder el usuario o las organizaciones.
  7. Habilitar funcionalidades de localización y rastreo, pero esta vez en beneficio propio, a fin de ubicar el teléfono y a la persona que lo utiliza.
  8. Cuando sea posible, aprovechar las funcionalidades o aplicaciones que existan para cifrar la información.
  9. Actualizar los sistemas, tan pronto exista código disponible, tanto  del teléfono móvil como  de la PC con la que sincroniza, disminuyendo
    de esta forma el riesgo de que software malicioso afecte a uno u otro de dichos sistemas.
  10. Monitorear y auditar periódicamente, basados en el hecho de que solo proteger no es suficiente, sino que también tenemos que llevar a cabo actividades de monitoreo para verificar que las medidas de seguridad funcionan.

.

Conclusiones

Mientras más integración exista entre los gadgets y las diferentes plataformas de cómputo, se irán abriendo puertas para que las amenazas se
distribuyan con mayor facilidad y, a la vez, dibujarán un escenario de riesgo para el cual debemos tomar las medidas preventivas necesarias.

Mantenerse informado sobre las mejoras que se puedan realizar sobre un sistema del que depende una buena parte de nuestras actividades cotidianas representa el mejor antídoto ante un eventual escenario de nuevas amenazas que se gestan en el entorno de la movilidad.

[email protected]