El avance de la tecnología ha facilitado la vida de todos a pasos agigantados.
Poco queda ya de los “dumbphones” de principios de siglo con los que aparte de enviar y recibir llamadas y SMS podías jugar a SNAKE y poco más, y poco a poco se han ido metiendo en nuestras vidas los “smartphones” hasta el punto de que hoy en día si pensamos en actividades cotidianas probablemente la mayoría de ellas estén relacionadas directa o indirectamente con ellos, desde mirar el tiempo o la programación de la TV hasta reservar una cena o una noche de hotel.
Pero debido a este gran avance ha surgido un nuevo problema que no habíamos tenido antes.
Con la conexión a internet llega el problema que ya teníamos en ordenadores de sobremesa y portátiles: La detección de vulnerabilidades y las amenazas a estas vulnerabilidades.
Pero, ¿Qué son las vulnerabilidades y las amenazas? Y lo más importante, ¿Cómo nos afectan a nosotros?
Según el Instituto Nacional de Ciberseguridad de España, una vulnerabilidad es “una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información […]”.
Por otro lado, define una amenaza como “toda acción que aprovecha una vulnerabilidad para atentar contra la seguridad de un sistema de información […]”.
Todo esto se reduce a que, si una amenaza explota con éxito una vulnerabilidad de nuestro Smpartphone, nos quedamos a disposición del atacante y lo que quiera o la vulnerabilidad le permita hacer con nosotros.
¿Cuáles son las consecuencias más comunes de que un atacante explote una vulnerabilidad?
Probablemente nuestro Smartphone se infecte con alguno de los tipos de malware existentes dependiendo del objetivo del atacante, entre los cuales los más comunes son:
- Adware: Según el antivirus Avast, un adware es “un tipo de software gratuito patrocinado mediante publicidad que aparece en ventanas emergentes o en una barra de herramientas en su equipo o navegador.”
- Spyware: “Es un tipo de malware que recopila información sobre sus hábitos y su historial de navegación y envía esta información a terceros sin su conocimiento. “
- Ransomware: ”Restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción”.
Otro de los objetivos comunes de los atacantes es atacar los datos alojados en la nube desde el dispositivo infectado.
Para profundizar más sobre este tema, podéis leer nuestro post Qué es el Malware.
Algunos de los ataques a vulnerabilidades más sonados en el último año.
- En enero de 2019 una vulnerabilidad que ataca al firmware del chip wifi que puso en riesgo a 6.200 millones de dispositivos. La vulnerabilidad en sí consistía en que el firmware busca de forma automática nuevas redes WiFi cada 5 minutos y la amenaza en enviar paquetes WiFi con código malicioso y esperar a que se ejecute.
- En agosto de 2019 se descubrieron tres vulnerabilidades relacionadas con la WLAN y el módem OTA en los chips de procesadores Qualcomm, llamadas en conjunto QualPwn.
La explotación de estas tres vulnerabilidades permite a un atacante entrar en el dispositivo. - A principios de Septiembre se encontró una vulnerabilidad en el protocolo OMA CP, que es la tecnología con la que los operadores móviles envían la configuración de red al dispositivo cada vez que se conecta a una red nueva en forma de mensajes SMS especiales.
La vulnerabilidad consiste en hacerse pasar por el operador móvil y engañar al usuario para modificar la configuración del dispositivo y redirigir los emails o el tráfico web a sus servidores.
Aunque las vulnerabilidades de las que más se ha hablado este año han sido sobre todo Android, IOS no se libra.
Según ESET, A lo largo de 2018 se detectaron 517 vulnerabilidades para Android, de las cuales 246 fueron consideradas críticas. Esto implica un decrecimiento del 23% del total y un 53% de las críticas respecto a 2017.
Por su lado, se detectaron 125 vulnerabilidades para IOS, de las cuáles 27 fueron críticas.
Pero las vulnerabilidades no sólo afectan a los sistemas, si no que también afectan a aplicaciones como Whatsapp, Twitter o Instagram que ya han sido víctimas de ataques a vulnerabilidades encontradas en su código.
¿Cómo se previenen y mitigan estas vulnerabilidades y amenazas?.
Como en todos los ámbitos de la seguridad, se mantiene una lucha constante entre delincuentes (atacantes en este caso) y fuerzas de seguridad (expertos en ciberseguridad en este caso), que provoca que cada vez haya más seguridad y robustez pero que provoca que cada vez los ataques sean más sofisticados y complejos.
Para detectar vulnerabilidades y prevenir ataques, además de los incontables equipos de desarrollo dedicados a esta tarea, las empresas ofrecen cuantiosas recompensas por reportar vulnerabilidades que comprometan la seguridad y la información de los dispositivos y los usuarios que lo utilizan.
Por parte de los usuarios, sólo queda disponer siempre de la última versión estable del sistema o aplicación, ya que probablemente haya solventado varias vulnerabilidades respecto a la versión anterior.
https://www.avast.com/es-es/c-adware
https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencian
https://www.zdnet.com/article/wifi-firmware-bug-affects-laptops-smartphones-routers-gaming-devices/