Upload
javier-lopez-jurado
View
628
Download
2
Embed Size (px)
DESCRIPTION
TELECOMUCACIONES
Citation preview
Seguridad en Smartphones
Mundo Móvil - Tendencias
Nuevo objetivo de fraude: tu dispositivo móvil
¿Cómo hacer frente a estas amenazas?
El móvil como dispositivo de seguridad
Demo
0102030405
INDICE
Mundo Móvil - Tendencias
Nuevo objetivo de fraude: tu dispositivo móvil
¿Cómo hacer frente a estas amenazas?
El móvil como dispositivo de seguridad
Demo
0102030405
INDICE
4Telefónica Móviles S.A.
Mundo Móvil - Tendencias01
5Telefónica Móviles S.A.
Forrester:50% of companies
have a multi-platform strategy
Aberdeen:2,9 platforms on
average
Current Analysis:84% of companies say that employs
use personal devices to access to
corporate infoForrester, Current
Analysis:60% of companies
provide some support for personal
devices
Bring-Your-Own-Device Applications
Mobility Intelligent Devices
Mundo Movil - Tendencias01
6Telefónica Móviles S.A.
Entorno Móvil - Crecimiento01
Crecimiento del mercado móvil: 10 billones de dispositivos móviles conectados para el 2020.
Fuente: ITU, Mark Lipacis, Morgan Stanley Research.
7Telefónica Móviles S.A. 7
Cobertura móvil a nivel mundial01
8Telefónica Móviles S.A.
Crecimiento de dispositivos en LATAM
Reparto de dispositivos por OS en LATAM(1)
01
Source: (1) Pyramid Research: Handset forecast Oct. 2011
9Telefónica Móviles S.A.
Crecimiento de dispositivos en LATAMMillones de tabletas vendidas en LATAM(1)
01
Source: (1) Pyramid Research: Handset forecast Oct. 2011
10Telefónica Móviles S.A.
Crecimiento de dispositivos en LATAM
Tipos de dispositivos en LATAM(1)
01
Source: (1) Pyramid Research: Handset forecast Oct. 2011
Telefónica Móviles S.A. 11
Usuarios Internet
1 de cada 4 personas a nivel mundial tiene Internet
01
Fuente: ITU World Telecommunication/ICT Indicators Database
Telefónica Móviles S.A.12
Usuarios Móviles
3 de cada 4 personas a nivel mundial tiene móvil
01
Fuente: ITU World Telecommunication/ICT Indicators Database
Telefónica Móviles S.A. 13
Usuarios Internet, móviles01
Telefónica Móviles S.A. 14
¿Se acabo la era del PC?
Fuente: Morgan Stanley: Research 2011 y Internet Trends 2010
01
Telefónica Móviles S.A. 15
Fuente: Morgan Stanley: Research 2011 y Internet Trends 2010
01 ¿Se acabo la era del PC?
Telefónica Móviles S.A.
Tendencias en la industria del malware
Fuente: McAfee, March 2012
0
500
1,000
1,500
2,000
2,500
3,000
3,500
4,000
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009
Thou
sand
s
Malware para PC 1999-2009 Malware para móviles 2010-2012
Déjà vu?!
01
Mundo Móvil - Tendencias
Nuevo objetivo de fraude: tu dispositivo móvil
¿Cómo hacer frente a estas amenazas?
El móvil como dispositivo de seguridad
Demo
0102030405
INDICE
Telefónica Móviles S.A. 18
Información dispositivos móviles muy atractiva
AgendaFotosLocalizaciónE-mails – mensajesRedes socialesMedios de PagoSiempre Conectado
02
Telefónica Móviles S.A. 19
Laboral y personal02
20Telefónica Móviles S.A.
El Reto: Estrategia vs Seguridad¿Qué sacrificar?
02
21Telefónica Móviles S.A.
El Reto: Estrategia vs Seguridad
• Pedidos de los usuarios• Productividad laboral
• Seguridad• Facilidad de administración y costos
• Extensibilidad de apps corporativas
02
22Telefónica Móviles S.A.
Seguridad móvil eslabón débil de la cadena…?
No se puede mostrar la imagen en este momento.No se puede mostrar la imagen en este momento.
02
23Telefónica Móviles S.A.
Entorno Móvil – Transmisión de Datos01
Incremento en la utilización de dispositivos móviles para la transmisión dedatos.
Sólo 45% del uso de un iPhonedestinado para la transmisión devoz
Proyección del incremento en el consumo móvil de datos
Fuente: iSuppli ConsumerTrak survey, 10/08, Morgan Stanley Research.
Fuente: ieMarket Research 1Q.2011 Global Mobile Entertainment Forecast
24Telefónica Móviles S.A.
Entorno Móvil - Incidencias de Seguridad01
o Tiendas de aplicaciones móviles consideradascomo el mayor sistema de difusión de malware. Seestima un 20% de aplicaciones infectadas
o Existencia de botnets móviles. Primer botnet móvildenominado SYMBOS_YXES.B fue identificado enAbril del 2009, con la capacidad de recopilarinformación personal del usuario, númerotelefónico , detalles de la red y con capacidad detransmitir estos datos vía Internet. También poseíala capacidad de enviar spam a la lista de contactose incluso infectarlos. Se trataba de una aplicaciónfirmada.
o Durante la primera mitad del 2009, uno de cada 63smart phones con Symbian se encontrabainfectado con spyware y malware móvil. Smobile,Julio 2009
Malware Detectado pos Sistema Operativo(no incluye iOS)
Fuente: 2011 Mobile Threats Report. Publicado Febrero 2012.
25Telefónica Móviles S.A.
Entorno Móvil – Incidencias de Seguridad 01
o En Agosto del 2010, el desarrollador deJailbreakMe 2.0 hace público el código delexploit dirigido a iPhones, iPod Touches yiPads, el cual explota dos vulnerabilidades deliOS y permite instalar aplicaciones noautorizadas, a la vez que puede ser utilizadapara tomar el control de estos equipos.
o Crecimiento de 155% en el 2011 en malwaredistribuido para las diferentes plataformasmóviles en comparación con el 2010
o Propagación de aplicaciones spyware, siendo el principal tipo de malware queafecta los equipos con SO Android. Capacidad para capturar y transmitir datoscomo coordinadas GPS, registros de texto o historial de navegación.
o Trojanos móviles con la capacidad de correr en el background de aplicaciones yenviar mensajes SMS a números premium.
Distribución de Malware en Equipos Móviles
Fuente: 2011 Mobile Threats Report. Publicado Febrero 2012.
26Telefónica Móviles S.A.
Entorno Móvil – Spyware01
o Mobile Spy – FlexiSpySoftware comercial que captura todas las comunicaciones del equipo celular:mensajes SMS, correos electrónicos, mensajes MMS, mensajes WhatsApp,mensajes Blackberry, log de llamadas y ubicaciones GPS.
27Telefónica Móviles S.A.
2
Creatividad sin límite 02
28Telefónica Móviles S.A.
2
Creatividad sin límite
Distribución de teléfonos HTC con malware
02
29Telefónica Móviles S.A.
Entorno Móvil – Ejemplos de Amenazas de Seguridad
Enero 2011: Geinimi, primer malware con capacidad de botnet desarrollado para SO Android. Liberado en tiendas de Asia
Febrero 2011: ADRD envía comandos a equipos Android para solicitar vía HTTP direcciones específicas que incrementan las visitas a sitios web y resultan en ingresos adicionales de publicidad
Marzo 2011: Malware Droid Dream infecta aplicaciones legítimas en el AndroidMarket afectando a más de 50000 usuarios. Permite privilegios root e instalación de software adicional sin conocimiento del usuario
Setiembre 2011: Droid Deluxe ganó acceso root en equipos Android infectados permitiendo el robo de credenciales de correo, información de cuentas de redes sociales e información de acceso bancario.
Noviembre 2011: Una vulnerabilidad en la plataforma iOS de Apple permitió a un investigador incluir una aplicación sin revisar en Apple App Store probando que es posible descargar aplicaciones maliciosas de la tienda de Apple
02
30Telefónica Móviles S.A.
Problemática Proliferación del uso de equipos móviles en entornos corporativos Equipos con diferentes sistemas operativos Múltiples modelos corporativos de administración móvil Incremento de amenazas de seguridad a equipos móviles Métodos convencionales de seguridad no aplicables a entornos móviles Necesidad de control de los recursos utilizados por los empleados en
dispositivos móviles Consistencia en la aplicación de políticas de seguridad llevadas desde el
entorno fijo al entorno móvil e implementadas de manera transparente a lossistemas operativos
Responsabilidad legal por el uso de equipos corporativos
02
Mundo Móvil - Tendencias
Nuevo objetivo de fraude: tu dispositivo móvil
¿Cómo hacer frente a estas amenazas?
El móvil como dispositivo de seguridad
Demo
0102030405
INDICE
32Telefónica Móviles S.A.
Métodos Convencionales No Aplicables al Entorno Móvil
04
No se puede instalar firewalls, aplicativos VPN, software antivirus,antispam, certificados digitales, entre otros; en muchos de los equiposmóviles dado que los ciclos de CPU y procesos requeridos degradan laperformance y vida útil de la batería.
Consumo de ancho de banda para la descarga de actualizaciones yfiltrado
Los usuarios pueden desactivar o evitar las funcionalidades deseguridad fácilmente
33Telefónica Móviles S.A.
Objetivos de Seguridad en Equipos Móviles
Implementación de mejores prácticas de seguridad: ISO 27001, HIPAA, SOX, GLB, PCI
Satisfacción de los mismos niveles de seguridad que en la red fija
Control y administración centralizados. Control sobre aplicaciones instaladas y sobre la instalación de nuevas aplicaciones
Restringir evasiones de políticas de seguridad limitando la participación del usuario
Implementación de políticas de seguridad de acuerdo a la ubicación del usuario
Definición de Políticas de Seguridad y EntrenamientoAuditorías de SeguridadHardening de EquiposPlataforma de Seguridad Cloud Centralizada
04
34Telefónica Móviles S.A.
Definición de Políticas de Seguridad para Equipos Móviles
Definición de lo permitido y lo prohibido paralos usuarios móviles
Consistencia a nivel corporativo
Sincronización con estándares y mejoresprácticas de seguridad así como cumplimientode requerimientos regulatorios de privacidad
Definición del uso aceptable de los recursosmóviles, equipos móviles aceptables,administración de dispositivos móviles
Definiciones para instalaciones deaplicaciones, respuestas a incidentes deseguridad, restricción de datos,procedimientos de recuperación de equipos
04
35Telefónica Móviles S.A.
Auditorías de Seguridad Móvil
Tener en cuenta la Guía de Auditoría para Sistemas de la Información de ISACA:G27 Mobile Computing
04
36Telefónica Móviles S.A.
Auditorías de Seguridad Móvil
Aproximación holística a la auditoría de seguridad móvil
Modelo de Gobierno: Revisión de la política corporativa respecto a la estrategia móvil
Políticas y Procedimientos de Auditoría: Revisión de políticas organizacionales, procesos y procedimientos que reflejan la estrategia de gobierno
Análisis de la Postura de Riesgos: Revisar el análisis de riesgos para garantizar el alineamiento entre los niveles proyectados y los niveles reales de riesgos
Implementación: Auditar la estrategia de implementación en la organización
Operaciones y Administración: Auditar la sustentabilidad y operaciones de largo plazo
04
37Telefónica Móviles S.A.
Auditorías de Seguridad Móvil
Tópicos a auditar:
Cifrado de datos en tránsito y estáticos Controles de autenticación y autorización dentro de aplicaciones móviles Potencial de uso de software malicioso para interferir con o comprometer a
aplicaciones móviles El impacto de equipos expuestos a jailbreaking con las aplicaciones
corporativas Efectividad de capacidades de detección de abuso Información disponible a través de los logs del lado cliente e información de
debugging
04
38Telefónica Móviles S.A.
Hardening de Equipos
•Bloqueo de equipos ante inactividad
•Habilitar notificaciones de red Wi-Fi
•Deshabilitar Bluetooth•Deshabilitar funcionalidad hotspot
•Limpieza remota (Google Sync con Google Apps DevicePolicy)
•Habilitar bloqueoautomático
•Habilitar limpieza dememoria local
•Deshabilitar Bluetooth•Encriptar backups•Habilitar confirmaciónde conexiones Wi-Fi
•Habilitar protecciónde contenidos
•Habilitar bloqueoautomático
•Enviar todo el tráficoweb a través del BES
Android iOS RIM
04
39Telefónica Móviles S.A.
Características de la Plataforma de Seguridad Centralizada
Soporte de la mayoría de plataformas móviles: Android, RIM , iOS, MicrosoftWindows Mobile, Symbian
Registro centralizado de los equipos Restricción del usuario a determinadas acciones utilizando tecnologías como
NAC. No una política global, políticas granulares Implementación de políticas de seguridad a nivel de usuarios, servicios y puertos. Filtrado de contenidos Capacidad remota para localización, seguimiento, bloqueo, limpieza, backup y
restauración de equipos y datos móviles Monitoreo y control de mensajes SMS y MMS así como de las aplicaciones
instaladas y por instalar Capacidades de administración para reforzar las políticas de seguridad: expiración
de contraseñas, reintentos de autenticación antes de iniciar la limpieza delequipo, etc
Capacidad de monitoreo de la actividad de los equipos para prevención de maluso o filtración de información confidencial
Detección de aplicaciones con funcionamiento que viole la postura de seguridadde la empresa
04
Mundo Móvil - Tendencias
Nuevo objetivo de fraude: tu dispositivo móvil
¿Cómo hacer frente a estas amenazas?
El móvil como dispositivo de seguridad
Demo
0102030405
INDICE
Telefónica Móviles S.A.
Karma es un nuevo concepto de protección que permite cuidar al ISP a sus clientes utilizando su red, que es uno de sus principales activos.
Donde reputación de seguridad significa un análisis de riesgo de unusuario en un determinado momento, calculado a partir de datosobtenidos de varios varios recursos localizados en la red
Karma es una plataforma de seguridad dinámica, capaz de generar informes sobre la reputación de sus usuarios.
Innovación: Introducción a Karma
Telefónica Móviles S.A.
Localización:Permite determinar cuando el usuario se encuentra en un lugar conocido y seguro
y cuando no. El sistema aprende continuamente el
habito del usuario.
Status:Provee informacion sobre la condicion de seguridad del
dispositivo (ex: sistema atualizado, firewall activo, política de segurança, etc).
Comportamiento:Analiza el comportamiento
del usuario en la red, detectando patrones de
malware, listas de webs no confiables, tráfico
sospechoso en DNS , etc
Identidad: Conocer la identidad significa conocer el
identificador (MSISDN) del usuario conectado a la red
del operador en base a su IP de acceso
Habilitadores de red: Fuentes de datos
Telefónica Móviles S.A. 43
Monitorización vs Inspección
No estamos proponiendo Inspeccionar el contenido.
04
Telefónica Móviles S.A. 44
Monitorización vs Inspección
SIN inspeccionar el contenidoSólo comprobando
flujos de tráfico,comportamientos…
04
45
Mundo Móvil - Tendencias
Nuevo objetivo de fraude: tu dispositivo móvil
¿Cómo hacer frente a estas amenazas?
El móvil como dispositivo de seguridad
Demo
0102030405
INDICE
Telefónica Móviles S.A. 47
Conclusiones
Inventario de los dispositivos móviles que contienen o acceden a información de la empresa.
Gestión integral del parque móvil
La red y servicios móviles con funcionalidades de seguridad
05
Telefónica Móviles S.A. 48
Conclusiones
Personas
Infraestructuras
Procesos
05
GRACIAS