Detectan más de 200 apps maliciosas en Google Play Store

Zscaler, Inc., empresa en seguridad en la nube, ha publicado su Informe de Amenazas Móviles, IoT y OT 2024, llevado a cabo por el equipo de investigación de la compañía de ciberseguridad, ThreatLabz, que ofrece una visión general del panorama de amenazas cibernéticas en móviles y dispositivos IoT/OT desde junio de 2023 hasta mayo de 2024. Los hallazgos de este informe subrayan la urgente necesidad de que las empresas reevalúen y aseguren sus dispositivos móviles, IoT y sistemas OT. En este sentido, ThreatLabz identificó más de 200 aplicaciones maliciosas en Google Play Store, con más de 8 millones de instalaciones colectivas, y la nube de Zscaler bloqueó un 45% más de transacciones de malware en IoT que el año pasado, lo que indica que los botnets siguen proliferando en dispositivos IoT.

“Los ciberdelincuentes están apuntando cada vez más a activos heredados expuestos, que a menudo actúan como una puerta de entrada a entornos IoT y OT, lo que resulta en brechas de datos y ataques de ransomware. El malware móvil y los ataques de vishing impulsados por IA se suman a esta lista, lo que hace fundamental para los CISOs y CIOs priorizar una solución de zero trust impulsada por IA para cerrar vectores de ataque de todo tipo y mantenerse protegidos”, asegura Deepen Desai, director de seguridad de Zscaler.

Los ataques móviles con fines financieros siguen siendo un vector de amenaza clave

Con un crecimiento del 29% en ataques de malware bancario y un aumento del 111% en spyware año tras año, los ciberataques nunca han sido más rentables para los actores de amenazas, ya sea a través de extorsión directa o mediante el uso indebido de información de identificación personal y credenciales de usuarios robadas que pueden venderse y aprovecharse en futuros ataques.

Entre las principales amenazas móviles se encuentra Anatsa, un conocido malware bancario de Android que usa lectores de PDF y códigos QR para distribuir malware, ha apuntado a más de 650 instituciones financieras de todo el mundo, más concretamente, a usuarios en España, Alemania, Finlandia, Corea del Sur y Singapur.

Por otra parte, entre las familias de malware bancario más activas basadas en el recuento de transacciones, se encuentra en la quinta posición: Coper, también conocido como Octo. Se trata de un popular troyano que ataca a aplicaciones bancarias en Europa, Australia y Sudamérica, y se camufla como una aplicación legítima en Google Play Store para su distribución.

Sectores más atacados por actores maliciosos

Los sectores de tecnología (18%), educación (18%) y manufactura (14%) son los objetivos más frecuentes del malware móvil. La educación, en particular, experimentó un aumento significativo del 136% en transacciones bloqueadas en comparación con el año anterior.

Además, por segundo año consecutivo, el sector manufacturero experimentó el mayor volumen de ataques de malware en IoT, representando el 36% de todos los bloqueos de malware en IoT observados en la plataforma Zero Trust Exchange™ de Zscaler. Al analizar los dispositivos únicos en distintos sectores, este se destaca por tener la mayor implementación de dispositivos IoT, gracias a su uso intensivo en aplicaciones que van desde la automatización y monitorización de procesos hasta la gestión de la cadena de suministro.

Principal objetivo de los ciberataques en IoT

Con su papel central en los procesos de comunicación y datos globales, Estados Unidos destaca como el principal destino del tráfico de dispositivos IoT, representando el 81% de los ciberataques en IoT. Los cinco países que reciben la mayor cantidad de tráfico IoT son: Estados Unidos, Japón, China, Singapur y Alemania. Asimismo, el informe también revela que, actualmente, India (28%) es el país más atacado por malware móvil, seguido de Estados Unidos (27%), Canadá (15%), Sudáfrica (6%) y Países Bajos (5%).

Los sistemas operativos heredados y obsoletos dejan vulnerables a los OT

Antiguamente desconectados y aislados de Internet, los sistemas OT y ciberfísicos se han integrado rápidamente en las redes empresariales, permitiendo la proliferación de amenazas. Las implementaciones de OT pueden involucrar miles de dispositivos conectados en docenas de sitios, lo que crea una superficie de ataque sustancial para amenazas externas, como aquellas que explotan vulnerabilidades de día cero conocidas. Además, esto también crea una gran superficie de ataque entre el tráfico OT interno (este-oeste), lo que aumenta el riesgo de movimiento lateral y el posible radio de impacto de un ataque exitoso.

Cómo proteger los dispositivos móviles, IoT y OT

Con los entornos de trabajo híbridos actuales, los usuarios pueden trabajar desde cualquier lugar con acceso a Internet, aplicaciones SaaS y privadas, ya sea en la nube o en el centro de datos. Para habilitar un trabajo híbrido seguro y proporcionar acceso sin problemas a cualquier aplicación, las empresas deben abandonar los enfoques centrados en la red, que obstaculizan la productividad y las dejan vulnerables al movimiento lateral. En su lugar, las empresas deben adoptar una arquitectura de zero trust que permita un acceso remoto seguro desde cualquier dispositivo de usuario a cualquier aplicación, desde cualquier ubicación.

Zscaler para IoT y OT permite a las empresas reducir el riesgo cibernético mientras adoptan la conectividad de IoT y OT para impulsar la agilidad empresarial y aumentar la productividad. Impulsadas por Zero Trust Exchange, estas capacidades protegen los dispositivos IoT contra compromisos y previenen el movimiento lateral con segmentación y engaño, mientras permiten el acceso remoto a sistemas OT sin la conectividad de riesgo de VPN.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio