SlideShare una empresa de Scribd logo
1 de 31
Retos de seguridad
                                       en los dispositivos móviles
                                         Ángel Barrio Martínez (EUKALTEL)
                                         Álvaro del Hoyo Manene (S21SEC)
                                      Urko Zurutuza Ortega (MONDRAGON U.)
                                              David Sanz (SYMANTEC)




5 de marzo - 2013 - martxoak 5 - Palacio Euskalduna Jauregia - Bilbao
Smartphone = PC de bolsillo




       2
Crecimiento exponencial movilidad




           3
Crecimiento exponencial movilidad




Fuente: http://www.kantarworldpanel.com/global/News/Windows-sees-strong-European-growth




                              4
Crecimiento exponencial movilidad




Fuente: http://www.kantarworldpanel.com/global/News/Windows-sees-strong-European-growth




                            5
Siempre conectado / Tarifas planas móvil




                                             X4
                                             en 1 año




                  Tráfico móvil GGSN Euskaltel




              6
La historia se repite




Tarifas Planas Banda Ancha + Plataforma dominante + Falta de sensibilización/concienciación




                               7
La historia se repite




                        +1000%
                        en 1 año



Fuente: http://www.symantec.com/threatreport/




                                                8
Principales amenazas
                                                        Fraude
                              Usuario instala
                          1. App Infectada
                                                                                              6.

                                                       Malware envía
                                                2.     SMS Premium
     Defraudador                                                            El proveedor
6.   obtiene €€€€                                                           Premium envía
                                                                       3.
                                                                            Confirmación
                                                            33XYZ




                                                                                      33XYZ


                                       €
                                                                                                   Usuario reclama
                                                                                                   la factura al operador
                          Se factura
                     5.   al usuario                        6 €/SMS




     Android/Boxer
     Troyano SMS                                    Malware Bloquea                   En 2004 
       Premium                                 4.   Confirmación



                                           9
Principales amenazas
   Robo de identidad




    10
Principales amenazas
  Robo/Pérdida del dispositivo




     11
Principales amenazas
                                                Botnets en móviles

                                                                           Información sensible
                                                                           • Agenda, fotos, contraseñas.
                                                                           • Correos, documentos de empresa, etc.
                                                                           • Doble factor de autenticación (OTP).



                                                                           Capacidades multitarea & multi-conectividad
                                                                           • Permiten ejecución de programas en “Background“(Troyanos
                                                                             residentes).
                                                                           • Redes GSM, WiFi, Bluetooth, NFC  Más vectores de ataque 
                                                                             Mayor impacto.


                                                                           Escasas o nulas medidas de protección
                                                                           • Usuario administrador.
                                                                           • Vector de infección sencillo: markets no oficiales & oficiales.
                                                                           • Tendencia peligrosa de apertura de dispositivos (jailbreak / root).



                                                                           Uso más intenso que un PC
                                                                           • Móvil siempre en el bolsillo, elevada dependencia.
                                                                           • Si me deja de funcionar el móvil, ¿a quién acudimos? 
                                                                             OPERADOR



Juegos Gratuitos esconden SMS SPAMBOT: “Android/SpamSoldier”:
     http://www.theregister.co.uk/2012/12/19/spamsoldier_android_botnet/



                                              12
Principales vulnerabilidades
                           El factor humano



¿Cuántos tienen el móvil protegido con al menos un PIN de bloqueo?




                      13
Principales vulnerabilidades
                           El factor humano



¿Cuántos tienen realizado un “jailbreak” o “root” del dispositivo?




                      14
Principales vulnerabilidades
                           El factor humano



¿Cuántos tienen un software antivirus o antimalware en el dispositivo?




                      15
Principales vulnerabilidades
                           El factor humano



¿Cuántos tienen un control de localización y/o borrado remoto del
dispositivo? ¿Cuántos tienen cifrado el dispositivo y/o tarjetas de
memoria?




                      16
Principales vulnerabilidades
                     BYOD




¿Perímetro Seguro?




               17
Seguridad,
¿de quién es la responsabilidad?

                          Usuarios



                                              Sistemas
      Operadores
                                             operativos




   Markets                                        Hardware




                   Apps              Seguridad




                     18
Cositas en el lado de operadores…




          19
…de los fabricantes…




    20
…de los proveedores de seguridad…




           21
…de los markets…




  22
…de los desarrolladores apps…




        23
Personas: gran parte del problema,
   pero también de la solución




           24
Controles de seguridad en móviles




    Accesos e         Aplicaciones       Dispositivos         Amenazas        Información
   identidades

Credenciales        Separación de     Configuración,      Detección y      Colaboración
corporativas para   apps personales   control y gestión   eliminación de   segura y
acceder a nubes     y corporativas    de dispositivos     malware          compartición de
públicas y                            móviles                              archivos
privadas




                               25
Tendencia a futuro
                                                                                  BYOD
No gestionado




                         Corporativo no gestionado              Organización gestiona sólo apps y datos corporativos
Gestionado




                Organización gestiona dispositivo corporativo       Organización gestiona dispositivo personal


                               Corporativo                                        Personal

                                            26
Investigación

 La historia se repite?
    Detección de intrusiones, detección de anomalías, firewalls, análisis
     estático, análisis dinámico, políticas de acceso, virtualización,…

 Diferencias con el mundo PC
      Siempre encima, datos privados
      Batería
      “Control” de repositorios de aplicaciones (oficiales)
      El papel de la Operadora (de “punto a punto”)




                         27
Investigación




 28
Conclusiones

•Los dispositivos móviles han venido para quedarse y
constituyen un reto solo comparable a lo que supuso en
su día el cambio cada día más sofisticadas y más abundantes y no
 Las amenazas son
                  de computación centralizada (Mainframe)
hacia computación distribuida (PC).
 podemos simplemente ignorarmásriesgo, dado que el abundantes y no
  Las amenazas son cada día el sofisticadas y más impacto de un
 incidente puede ser muy elevado y afectar gravemente al negocio. de un
   podemos simplemente ignorar el riesgo, dado que el impacto
   incidente puede ser muy elevado y afectar gravemente al negocio.
•La principal diferencia es que el panorama de amenazas
 La seguridad y la gestión del riesgo en TI no es tarea sólo de TI, es
asíLa seguridad “know-how” riesgo en creadores de respecto y
     como el toda la organización los concienciada al malware
 importante que y la gestión del
                                 de esté TI no es tarea sólo de TI, es
actual cuentan toda la organizacióndeaños de evolución y lay
 que exista un que también por parte esté Dirección.
   importante liderazgo claro con 30 La concienciada al respecto
historia tiende a repetirse.por parte de La Dirección.
   que exista un liderazgo claro
 Los controles organizativos: formación, organización de la seguridad,
 son más efectivos que los técnicos con un organización de la seguridad,
  Los controles organizativos: formación, coste reducido.
•Por tanto, todosque los técnicos con un coste reducido.
  son más efectivos los actores implicados: fabricantes de
dispositivos, centros de investigación, operadores,
usuarios y empresas, debemos colaborar de forma
conjunta para proporcionar soluciones completas que
aporten seguridad y confianza en el uso de dispositivos
en movilidad.



                    29
¿Preguntas?


Las amenazas son cada día más sofisticadas y más abundantes y no
podemos simplemente ignorar el riesgo, dado que el impacto de un
incidente puede ser muy elevado y afectar gravemente al negocio.

La seguridad y la gestión del riesgo en TI no es tarea sólo de TI, es
importante que toda la organización esté concienciada al respecto y
que exista un liderazgo claro por parte de La Dirección.

Los controles organizativos: formación, organización de la seguridad,
son más efectivos que los técnicos con un coste reducido.




                  30
¡Muchas gracias por su atención!
  Mila esker zuen arretagatik!

Más contenido relacionado

Similar a Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - symantec)

Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionChristian404806
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasGabriel Marcos
 
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGabriel Marcos
 
Análisis forense & security smartphones
Análisis forense & security smartphonesAnálisis forense & security smartphones
Análisis forense & security smartphonesEventos Creativos
 
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...BBVAtech
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesAkirepaho
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulaMV96
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquezGustavo Velazquez
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informáticaKaspersky Lab
 
Bring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesBring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesDaniel Morales
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaFrancesc Perez
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 

Similar a Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - symantec) (20)

Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadas
 
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
 
Kaspersky Info Security 2011
Kaspersky Info Security 2011Kaspersky Info Security 2011
Kaspersky Info Security 2011
 
Análisis forense & security smartphones
Análisis forense & security smartphonesAnálisis forense & security smartphones
Análisis forense & security smartphones
 
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_moviles
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
Bring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesBring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunities
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos moviles
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Ubuntu touch
Ubuntu  touchUbuntu  touch
Ubuntu touch
 

Más de Mikel García Larragan

Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)Mikel García Larragan
 
Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)Mikel García Larragan
 
Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)Mikel García Larragan
 
Criptografía máquina enigma ejemplo 10 - Hojas Zygalski
Criptografía máquina enigma ejemplo 10 - Hojas ZygalskiCriptografía máquina enigma ejemplo 10 - Hojas Zygalski
Criptografía máquina enigma ejemplo 10 - Hojas ZygalskiMikel García Larragan
 
Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8Mikel García Larragan
 
Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7Mikel García Larragan
 
Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6Mikel García Larragan
 
Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5Mikel García Larragan
 
Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Mikel García Larragan
 
Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Mikel García Larragan
 
Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Mikel García Larragan
 
Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Mikel García Larragan
 
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"Mikel García Larragan
 
I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)Mikel García Larragan
 
I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)Mikel García Larragan
 
I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)Mikel García Larragan
 
euskal securiTiConference 2011 - Ponencia EiTB
euskal securiTiConference 2011 - Ponencia EiTBeuskal securiTiConference 2011 - Ponencia EiTB
euskal securiTiConference 2011 - Ponencia EiTBMikel García Larragan
 

Más de Mikel García Larragan (20)

Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)
 
Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)
 
Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)
 
Criptografía máquina enigma ejemplo 10 - Hojas Zygalski
Criptografía máquina enigma ejemplo 10 - Hojas ZygalskiCriptografía máquina enigma ejemplo 10 - Hojas Zygalski
Criptografía máquina enigma ejemplo 10 - Hojas Zygalski
 
Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8
 
Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7
 
Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6
 
Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5
 
Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4
 
Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3
 
Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2
 
Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1
 
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
 
La ley de cookies
La ley de cookiesLa ley de cookies
La ley de cookies
 
I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)
 
I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)
 
I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)
 
Servicios LOPD ManQiT
Servicios LOPD ManQiTServicios LOPD ManQiT
Servicios LOPD ManQiT
 
Solución SIM - SIEM MANQIT
Solución SIM - SIEM MANQITSolución SIM - SIEM MANQIT
Solución SIM - SIEM MANQIT
 
euskal securiTiConference 2011 - Ponencia EiTB
euskal securiTiConference 2011 - Ponencia EiTBeuskal securiTiConference 2011 - Ponencia EiTB
euskal securiTiConference 2011 - Ponencia EiTB
 

Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - symantec)

  • 1. Retos de seguridad en los dispositivos móviles Ángel Barrio Martínez (EUKALTEL) Álvaro del Hoyo Manene (S21SEC) Urko Zurutuza Ortega (MONDRAGON U.) David Sanz (SYMANTEC) 5 de marzo - 2013 - martxoak 5 - Palacio Euskalduna Jauregia - Bilbao
  • 2. Smartphone = PC de bolsillo 2
  • 4. Crecimiento exponencial movilidad Fuente: http://www.kantarworldpanel.com/global/News/Windows-sees-strong-European-growth 4
  • 5. Crecimiento exponencial movilidad Fuente: http://www.kantarworldpanel.com/global/News/Windows-sees-strong-European-growth 5
  • 6. Siempre conectado / Tarifas planas móvil X4 en 1 año Tráfico móvil GGSN Euskaltel 6
  • 7. La historia se repite Tarifas Planas Banda Ancha + Plataforma dominante + Falta de sensibilización/concienciación 7
  • 8. La historia se repite +1000% en 1 año Fuente: http://www.symantec.com/threatreport/ 8
  • 9. Principales amenazas Fraude Usuario instala 1. App Infectada 6. Malware envía 2. SMS Premium Defraudador El proveedor 6. obtiene €€€€ Premium envía 3. Confirmación 33XYZ 33XYZ € Usuario reclama la factura al operador Se factura 5. al usuario 6 €/SMS Android/Boxer Troyano SMS Malware Bloquea En 2004  Premium 4. Confirmación 9
  • 10. Principales amenazas Robo de identidad 10
  • 11. Principales amenazas Robo/Pérdida del dispositivo 11
  • 12. Principales amenazas Botnets en móviles Información sensible • Agenda, fotos, contraseñas. • Correos, documentos de empresa, etc. • Doble factor de autenticación (OTP). Capacidades multitarea & multi-conectividad • Permiten ejecución de programas en “Background“(Troyanos residentes). • Redes GSM, WiFi, Bluetooth, NFC  Más vectores de ataque  Mayor impacto. Escasas o nulas medidas de protección • Usuario administrador. • Vector de infección sencillo: markets no oficiales & oficiales. • Tendencia peligrosa de apertura de dispositivos (jailbreak / root). Uso más intenso que un PC • Móvil siempre en el bolsillo, elevada dependencia. • Si me deja de funcionar el móvil, ¿a quién acudimos?  OPERADOR Juegos Gratuitos esconden SMS SPAMBOT: “Android/SpamSoldier”: http://www.theregister.co.uk/2012/12/19/spamsoldier_android_botnet/ 12
  • 13. Principales vulnerabilidades El factor humano ¿Cuántos tienen el móvil protegido con al menos un PIN de bloqueo? 13
  • 14. Principales vulnerabilidades El factor humano ¿Cuántos tienen realizado un “jailbreak” o “root” del dispositivo? 14
  • 15. Principales vulnerabilidades El factor humano ¿Cuántos tienen un software antivirus o antimalware en el dispositivo? 15
  • 16. Principales vulnerabilidades El factor humano ¿Cuántos tienen un control de localización y/o borrado remoto del dispositivo? ¿Cuántos tienen cifrado el dispositivo y/o tarjetas de memoria? 16
  • 17. Principales vulnerabilidades BYOD ¿Perímetro Seguro? 17
  • 18. Seguridad, ¿de quién es la responsabilidad? Usuarios Sistemas Operadores operativos Markets Hardware Apps Seguridad 18
  • 19. Cositas en el lado de operadores… 19
  • 21. …de los proveedores de seguridad… 21
  • 24. Personas: gran parte del problema, pero también de la solución 24
  • 25. Controles de seguridad en móviles Accesos e Aplicaciones Dispositivos Amenazas Información identidades Credenciales Separación de Configuración, Detección y Colaboración corporativas para apps personales control y gestión eliminación de segura y acceder a nubes y corporativas de dispositivos malware compartición de públicas y móviles archivos privadas 25
  • 26. Tendencia a futuro BYOD No gestionado Corporativo no gestionado Organización gestiona sólo apps y datos corporativos Gestionado Organización gestiona dispositivo corporativo Organización gestiona dispositivo personal Corporativo Personal 26
  • 27. Investigación  La historia se repite?  Detección de intrusiones, detección de anomalías, firewalls, análisis estático, análisis dinámico, políticas de acceso, virtualización,…  Diferencias con el mundo PC  Siempre encima, datos privados  Batería  “Control” de repositorios de aplicaciones (oficiales)  El papel de la Operadora (de “punto a punto”) 27
  • 29. Conclusiones •Los dispositivos móviles han venido para quedarse y constituyen un reto solo comparable a lo que supuso en su día el cambio cada día más sofisticadas y más abundantes y no Las amenazas son de computación centralizada (Mainframe) hacia computación distribuida (PC). podemos simplemente ignorarmásriesgo, dado que el abundantes y no Las amenazas son cada día el sofisticadas y más impacto de un incidente puede ser muy elevado y afectar gravemente al negocio. de un podemos simplemente ignorar el riesgo, dado que el impacto incidente puede ser muy elevado y afectar gravemente al negocio. •La principal diferencia es que el panorama de amenazas La seguridad y la gestión del riesgo en TI no es tarea sólo de TI, es asíLa seguridad “know-how” riesgo en creadores de respecto y como el toda la organización los concienciada al malware importante que y la gestión del de esté TI no es tarea sólo de TI, es actual cuentan toda la organizacióndeaños de evolución y lay que exista un que también por parte esté Dirección. importante liderazgo claro con 30 La concienciada al respecto historia tiende a repetirse.por parte de La Dirección. que exista un liderazgo claro Los controles organizativos: formación, organización de la seguridad, son más efectivos que los técnicos con un organización de la seguridad, Los controles organizativos: formación, coste reducido. •Por tanto, todosque los técnicos con un coste reducido. son más efectivos los actores implicados: fabricantes de dispositivos, centros de investigación, operadores, usuarios y empresas, debemos colaborar de forma conjunta para proporcionar soluciones completas que aporten seguridad y confianza en el uso de dispositivos en movilidad. 29
  • 30. ¿Preguntas? Las amenazas son cada día más sofisticadas y más abundantes y no podemos simplemente ignorar el riesgo, dado que el impacto de un incidente puede ser muy elevado y afectar gravemente al negocio. La seguridad y la gestión del riesgo en TI no es tarea sólo de TI, es importante que toda la organización esté concienciada al respecto y que exista un liderazgo claro por parte de La Dirección. Los controles organizativos: formación, organización de la seguridad, son más efectivos que los técnicos con un coste reducido. 30
  • 31. ¡Muchas gracias por su atención! Mila esker zuen arretagatik!