Las comunicaciones inalámbricas se afianzan entre los principales objetivos de los ciberdelincuentes

  • Actualidad

El CCN-CERT ha publicado un informe que analiza las principales amenazas de seguridad y vulnerabilidades descubiertas a lo largo del pasado año en los entornos de comunicaciones y dispositivos móviles, así como los avances y las tendencias más relevantes identificadas para este tipo de tecnologías en 2020.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

El uso permanente y extensivo de los dispositivos móviles, que emplean en sus comunicaciones redes Wi-Fi, conexiones Bluetooth, redes 2/3/4/5G, los ha convertido como un objetivo principal entre las ciberamenazas de 2019, según recoge el CCN-CERT en un estudio sobre el tema, que no solo un repaso las principales amenazas y vulnerabilidades descubiertas el pasado año, sino que identifica las principales tendencias en movilidad para 2020 a las que habrá que estar atentos por su posible impacto en la seguridad.

Según los datos de este documento, titulado “Informe Anual 2019. Dispositivos y comunicaciones móviles”, el código dañino para el entorno móvil no deja de evolucionar y las variantes de malware y spyware, lo que hace que aumente la complejidad y sofisticación.

Como principales tendencias para 2020, los autores subrayan que las capacidades de comunicación inalámbrica seguirán siendo “foco de atención”, al igual que las nuevas capacidades de conexión a redes Wi-Fi con soporte para WPA3, la inminente adopción de las redes móviles 5G,

Respecto a los futuros avances y usos de los dispositivos móviles, destacan que está analizando la posibilidad de poder emplear el móvil como identificador electrónico (ID) para diferentes apps, de manera similar al carnet de conducir.

Según el informe, diferentes ataques han demostrado la complejidad y lo poco que se conocen las tecnologías que están integradas hoy en día en un dispositivo móvil, especialmente las asociadas a las comunicaciones móviles, la tarjeta SIM y los componentes de radio, que coexisten en paralelo con el sistema operativo y chips principales en Android e iOS, y para los que no se dispone de mecanismos avanzados y eficientes de monitorización y protección. “El tiempo confirmará si los atacantes desarrollarán nuevos ataques sofisticados, aprovechando esas capacidades ocultas, aún más cuando se despliegue toda la complejidad asociada a las nuevas redes móviles 5G”, dice.

El análisis incluye también datos sobre la adopción de las últimas versiones de los sistemas operativos móviles, el desbloqueo y explotación de dispositivos móviles, la extracción forense de datos y Jailbreaks, los mecanismos de seguridad avanzados, el código dañino para este tipo de plataformas, la privacidad del usuario y las comunicaciones inalámbricas y móviles.