martes, 30 de abril de 2024

4 prácticas de seguridad recomendadas para evitar ataques en aplicaciones móviles

 


Appdome revela que el 41.8% de los consumidores afirman que ellos, un amigo o un familiar han sido víctimas de ciberataque en una aplicación móvil


Ciudad de México, abril de 2024Se puede afirmar con seguridad que todos los consumidores y empleados utilizan y confían en las aplicaciones móviles tanto para el trabajo como para el ocio a diario, generando miles de millones de dólares en la economía móvil mundial. 

Los consumidores utilizan las aplicaciones móviles para comprar, gestionar sus cuentas bancarias, viajar, comer, recibir asistencia sanitaria y mucho más, confiando en la privacidad y la protección de sus datos personales. Por lo tanto, para proteger a todos los usuarios, las organizaciones deben tener en cuenta distintos requisitos para poder garantizar los fundamentos de la ciberseguridad y evitar intrusiones en sus aplicaciones móviles.

La última edición del informe de IBM Cost of a Data Breach for 2023, revela un costo medio de 4.45 millones de dólares por violación, lo que supone un aumento del 15% en los costos de las violaciones de datos en solo tres años. Además, el informe global de Appdome 2023 sobre las expectativas de los consumidores en seguridad de las aplicaciones móviles, indica que el 41.8% de los consumidores afirman que ellos, un amigo o un familiar han sido víctimas de un ciberataque en una aplicación móvil.

"Con el alto costo de una violación de datos, es imperativo que las organizaciones reconozcan y aborden los principales puntos de ataque que explotan los ciberdelincuentes. Proteger a los usuarios de aplicaciones móviles es una necesidad urgente para garantizar la seguridad de los datos corporativos y personales de los usuarios, al tiempo que se proporciona una mayor confianza y lealtad del consumidor hacia la marca", subraya Chris Roeckl, Chief Product Officer de Appdome.

Appdome, la tienda integral para la defensa de aplicaciones móviles, afirma que la seguridad de las apps debe ser una prioridad para todas las empresas. A continuación describimos cuatro requisitos que pueden garantizar una mayor protección ante el compromiso de las aplicaciones móviles y garantizar lo básico en ciberseguridad.

1. Garantizar la integridad del sistema operativo

La seguridad de las aplicaciones móviles empieza por garantizar la seguridad del entorno en el que opera la aplicación. Una violación de la integridad del sistema operativo móvil, como el Jailbreak (iOS) o el Root (Android), hace inseguro el entorno operativo del dispositivo móvil. Jailbreaking es el proceso de eliminar las restricciones de software impuestas por Apple en los dispositivos iOS, permitiendo la instalación de aplicaciones no autorizadas. Root es la práctica equivalente en los dispositivos Android, que concede acceso privilegiado para modificar el sistema operativo.

Los ciberdelincuentes suelen hacer Jailbreak o Root a los dispositivos móviles como paso inicial para intentar comprometer la aplicación móvil. Además, pueden atacar la aplicación móvil para encontrar debilidades en la aplicación, los sistemas backend y las API, y para montar ataques corporativos a gran escala. En otros casos, se aprovechan de los usuarios de móviles que ya han hecho jailbreak o han rooteado sus dispositivos con fines personales y, de este modo, exponen vulnerabilidades que pueden ser aprovechadas por los ciberdelincuentes para comprometer la seguridad del dispositivo, como robar la identidad del usuario, acceder a secretos corporativos, manipular la geolocalización para cometer fraudes o manipular juegos para obtener ventajas desleales.

2. Cifrar todos los datos sensibles

La mayoría de las aplicaciones móviles generan o almacenan diversos tipos de datos esenciales para su funcionamiento, como claves API, credenciales de usuario, transacciones, historial de eventos, etc.

El experto aclara que para protegerse contra el robo de datos y credenciales, las organizaciones y los desarrolladores de móviles deben mejorar sus aplicaciones con un cifrado de datos fuerte de cualquier información almacenada en el dispositivo, utilizada en la memoria o transmitida a través de la red. De este modo, todos los datos sensibles de las aplicaciones móviles, como credenciales de usuario, secretos o transacciones financieras, estarán siempre protegidos.

3. Detección y prevención de bots móviles

Detectar la presencia de bots maliciosos e impedir que interactúen con la aplicación o la infraestructura constituye una medida preventiva muy eficaz. Si consiguen infiltrarse en aplicaciones activas, pueden lanzar ataques contra los servidores web de una organización, para interrumpir la red, robar información confidencial o lanzar ataques fraudulentos a gran escala.

"Las organizaciones ya se están protegiendo contra los bots integrando soluciones como MOBILEBot Defense de Appdome. Esta solución identifica, analiza y defiende contra diversas amenazas comunes, como aplicaciones falsas, programas maliciosos, ataques de bots, relleno de credenciales, DDoS (ataques distribuidos de denegación de servicio) y las tomas de control de cuentas (ATO)", revela Roeckl.

4. Proteger el código base de la aplicación

Otro punto de ataque habitual que explotan los piratas informáticos, consiste en introducirse en la aplicación móvil y manipularla mediante ingeniería inversa para aprender cómo está codificada. Los hackers emplean esta técnica para crear versiones maliciosas de la aplicación, troyanos o simplemente robar propiedad intelectual (IP).

Además, los atacantes buscan distintas vulnerabilidades que puedan facilitar el robo y explotar a usuarios finales desprevenidos.

"Es imperativo que las protecciones funcionen de forma independiente y en toda la aplicación móvil para evitar cualquier punto único de fallo en su postura de seguridad. También es importante emplear métodos únicos para proteger las distintas partes de la aplicación móvil. Este planteamiento no sólo mejora la seguridad, sino que también mitiga el riesgo de fallos en cascada o efecto "dominó", concluye Roeckl.


No hay comentarios:

Publicar un comentario