Mochis NoticiasTecnologíaPor qué la concienciación es el mayor desafío en la seguridad de las aplicaciones móviles
Mochis NoticiasTecnologíaPor qué la concienciación es el mayor desafío en la seguridad de las aplicaciones móviles
Tecnología

Por qué la concienciación es el mayor desafío en la seguridad de las aplicaciones móviles

Por qué la concienciación es el mayor desafío en la seguridad de las aplicaciones móviles

Tom Lysemose Hansen de Promon analiza los desafíos de seguridad de la tecnología, como la computación cuántica y de vanguardia, entre otras, así como la importancia de la colaboración en la seguridad de las aplicaciones móviles.

Tom Lysemose Hansen es el fundador y director de tecnología de la empresa noruega de ciberseguridad Promon.

Fundada por Hansen en 2006, Promon, con sede en Oslo, se especializa en seguridad de aplicaciones móviles y tiene oficinas en EE. UU., Alemania, Reino Unido, Asia Pacífico, Medio Oriente e India.

Haga clic aquí para escuchar Future Human: La serie.

Según Hansen, quien recientemente habló con nosotros sobre la interrupción de Crowdstrike, gran parte de su trabajo implica hablar con los clientes y comprender los desafíos que enfrentan, así como trabajar con los equipos de desarrollo y productos de la empresa para impulsar la estrategia de producto.

Aquí analiza algunas tendencias clave en la seguridad de aplicaciones móviles y su opinión sobre el panorama de amenazas actual.

¿Cuáles son algunos de los mayores desafíos que enfrenta en el panorama actual de TI y cómo los está abordando?

Hay una multitud de amenazas que enfrenta el espacio de seguridad de las aplicaciones, tanto internas como externas. En primer lugar, y tal vez no sea sorprendente, los expertos en seguridad enfrentan un aluvión constante de amenazas de malware emergentes a medida que los delincuentes continúan experimentando con nuevos enfoques y vectores de ataque. Sólo en el último año, Promon ha descubierto dos cepas de malware únicas e innovadoras, FjordPhantom y Snowblind, las cuales demuestran cómo los ciberdelincuentes están evolucionando constantemente sus estrategias.

Para complicar este problema, otro obstáculo importante al que se enfrentan los desarrolladores es la falta de resiliencia de las aplicaciones móviles. En febrero, una investigación de Promon reveló que el 93 por ciento de las aplicaciones iOS más descargadas del mundo tampoco pueden defenderse contra ataques de reempaquetado, una amenaza que implica que un adversario copie una aplicación, la modifique y la vuelva a empaquetar maliciosamente para ejecutarla con éxito en un dispositivo.

Para mitigar el malware nuevo y antiguo, Promon utiliza una serie de medidas de protección, como ofuscación de código, mecanismos antimanipulación y protección en tiempo de ejecución para proteger las aplicaciones de ataques estáticos y dinámicos.

¿Qué piensa sobre la transformación digital en un sentido amplio en su industria? ¿Cómo lo estás abordando en tu empresa?

Veo la transformación digital como una fuerza central que está remodelando nuestra industria, con profundas implicaciones en la forma en que abordamos la seguridad. La adopción generalizada de una estrategia centrada en los dispositivos móviles es un testimonio de la creciente importancia de las aplicaciones móviles como interfaz principal entre las empresas y sus clientes. Este cambio no se trata sólo de conveniencia; se trata de encontrar a los usuarios allí donde estén, que es cada vez más en sus dispositivos móviles. Sin embargo, esto también introduce nuevos desafíos de seguridad que deben abordarse de manera proactiva.

Un aspecto importante de la transformación digital es el auge de la inteligencia artificial y el aprendizaje automático. Estas tecnologías son espadas de doble filo; se pueden explotar para mejorar la seguridad, permitiendo una detección y respuesta a amenazas más sofisticadas, pero también permitiendo a los adversarios lanzar ataques más avanzados y automatizados. Hemos realizado investigaciones, por ejemplo, sobre la desofuscación de código utilizando IA.

Además, el panorama cada vez más amplio de vectores de ataque es una consecuencia directa del ecosistema digital en expansión. Con más dispositivos, aplicaciones y servicios interconectados que nunca, los posibles puntos de entrada para los atacantes han aumentado exponencialmente. Para abordar esto, creemos firmemente que debe mirar más allá del código de su propia aplicación. Es necesario observar todo el entorno de la aplicación y cómo los atacantes abordan las aplicaciones tanto en reposo (cuando no están en uso) como en tiempo de ejecución.

En definitiva, las aplicaciones móviles no son estáticas. Debe adoptar una postura de seguridad proactiva para garantizar que su estrategia móvil pueda satisfacer las necesidades cambiantes de sus clientes.

¿Qué grandes tendencias tecnológicas cree que están cambiando el mundo y su industria específicamente? ¿Cuál de estas tendencias te entusiasma más y por qué?

Las tecnologías emergentes como la computación cuántica y la informática de punta se están acelerando rápidamente y, si bien representan una amenaza, representan una oportunidad para que nosotros, como profesionales de la ciberseguridad, innovemos.

Las computadoras cuánticas amenazan los modelos de cifrado estándar como RSA y ECC que protegen datos confidenciales, incluidas transacciones financieras e información personal. Para combatir esto, el desarrollo y la implementación de algoritmos criptográficos resistentes a los cuánticos, así como otras medidas resistentes a los cuánticos, son indispensables para mantener un entorno cibernético seguro.

Otra tecnología en crecimiento que presenta un nuevo desafío para nosotros es el uso cada vez mayor de la informática de punta en dispositivos IoT, como los dispositivos domésticos inteligentes. Estos dispositivos normalmente envían sus datos a un gran servidor en la nube en algún lugar lejano para su procesamiento; pero con la informática de vanguardia, hay un servidor local en su casa (o cerca) que puede manejar la mayor parte de este procesamiento de datos. Si bien aumenta la confiabilidad y ahorra costos, la naturaleza descentralizada de la informática de punta exige medidas de seguridad consistentes en múltiples nodos, incluida la protección de los dispositivos de punta y los canales de comunicación. Es fundamental establecer protocolos de seguridad en cada nodo de la infraestructura informática de borde, incluidas actualizaciones periódicas, gestión de parches y métodos de autenticación seguros para proteger contra amenazas de seguridad distribuidas.

Finalmente, está la siempre presente palabra de moda que es IA. Al tiempo que mejoramos nuestras propias funciones y servicios de seguridad, la IA también se puede aprovechar para crear ataques complejos, reducir la barrera de entrada de los ciberdelincuentes y se puede utilizar para escribir código malicioso que queremos aprender a imitar. La IA puede crear respuestas cada vez más humanas a solicitudes que pueden generar información errónea y desinformación generalizada que puede engañar a los usuarios para que compartan información personal y confidencial.

¿Qué piensa sobre cómo podemos abordar los desafíos de seguridad que enfrenta actualmente su industria?

El mayor desafío es el de la toma de conciencia. Sí, la mayoría de las empresas que distribuyen aplicaciones dependerán de especialistas en seguridad para fortalecer sus defensas; pero la ciberseguridad no suele considerarse durante las primeras etapas de desarrollo. Vemos tantas aplicaciones que no tienen seguridad. Recuerde, una vez que la aplicación abandona sus instalaciones, los atacantes pueden descargarla, analizarla y encontrar vulnerabilidades. Ésa es una de las razones por las que nos centramos en añadir seguridad después de la compilación. Esto significa que los desarrolladores no necesitan ser expertos en seguridad. Pero todavía es necesario que exista conciencia.

Además, la industria de las aplicaciones móviles enfrenta distintos desafíos que la diferencian de la seguridad general de las aplicaciones. Una cuestión clave es la diversidad de plataformas; Las aplicaciones móviles deben funcionar sin problemas en múltiples sistemas operativos, principalmente Android e iOS, cada uno con sus propios modelos de seguridad. Además, la fragmentación de dispositivos complica la implementación de actualizaciones de seguridad, dejando a muchos dispositivos vulnerables. El comportamiento del usuario también juega un papel fundamental, ya que las personas suelen descargar aplicaciones de fuentes no confiables o conectarse a redes no seguras, lo que puede presentar riesgos importantes.

La colaboración también es vital para mejorar la seguridad de las aplicaciones móviles en todos los ámbitos. Al trabajar con otros actores de la industria, investigadores de seguridad y organismos reguladores, podemos desarrollar estándares de seguridad integrales y compartir inteligencia sobre amenazas. El cumplimiento de normativas como GDPR y PCI DSS no sólo protege a los usuarios sino que también mejora la credibilidad de las aplicaciones móviles. En última instancia, un enfoque proactivo y colaborativo nos ayudará a adelantarnos a las amenazas en evolución y a salvaguardar eficazmente los datos de los usuarios.

Descubra cómo las tendencias tecnológicas emergentes se están transformando el mañana con nuestro nuevo podcast, Future Human: The Series. Escucha ahora Spotifyen Manzana o dondequiera que obtengas tus podcasts.

Source link

Hi, I’m Corina Guzman

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *