El futuro de la seguridad de los teléfonos inteligentes: aislamiento de hardware

El futuro de la seguridad de los teléfonos inteligentes: aislamiento de hardware
Aislamiento de hardware
(0 votos)

Si se almacenan datos en un contenedor de hardware aislado, no pueden ser accesibles para un atacante

El spyware móvil se ha vuelto cada vez más omnipresente en redes y dispositivos corporativos. En un estudio de 2017, Check Point descubrió que de las 850 organizaciones que consultaron, el 100% había experimentado en el pasado un ataque de malware móvil al menos una vez.

Hasta la fecha, la mayoría de las compañías de seguridad cibernética se han enfocado en soluciones solo de software o hardware incorporadas como una forma de luchar contra estas amenazas. Si bien algunas de estas soluciones han demostrado ser efectivas, la próxima generación de seguridad móvil se basará principalmente en hardware en lugar de soluciones de software.

En el siguiente artículo, repasaremos los tipos de ventajas que el aislamiento de hardware híbrido puede tener para combatir los ataques y las vulnerabilidades de los teléfonos inteligentes. Si se crea un contenedor de hardware de computación y almacenamiento de baja potencia, altamente flexible y que aísle los datos dentro de la arquitectura del host, podremos proteger datos y procesos independientemente del sistema operativo o protocolo de red del host y hacerlos virtualmente impermeables al ataque; una innovación que cambiará la ciberseguridad tal como la conocemos hoy.

Identificación de amenazas de seguridad existentes

En un análisis de seguridad de Frost & Sullivan, Frank Dickson señala el problema clave de la identificación de amenazas móviles: "Puede ser difícil identificar una verdadera amenaza cuando las aplicaciones maliciosas difuminan las líneas entre las funciones útiles y la funcionalidad excesiva o de explotación". De hecho, a medida que cada vez más aplicaciones se basan en la recopilación de información de comportamiento de los usuarios con fines de marketing o diseño, se borra cada vez más la línea entre las aplicaciones maliciosas y las de arriba.

Esta tendencia ha estado creciendo en los últimos meses. En agosto de 2017, el spyware llamado Pegasus se apoderó del iOS: el spyware era capaz de piratear cualquier iPad o iPhone para recolectar datos o vigilar a la víctima. Después de que Apple arregló estos exploits, una versión de spyware de Pegasus se disfrazó como una descarga de la aplicación en la tienda de Android, obteniendo secretamente acceso raíz (root) a millones de dispositivos.

Para los funcionarios gubernamentales o las empresas que trabajan con información confidencial, Android e iOS ya no ofrecen soluciones de seguridad adecuadas para mantener los datos seguros y protegidos contra el malware. Por estas razones, es más importante que nunca ir más allá de ineficaces soluciones de software que están poblando el mercado móvil.

La seguridad del software móvil existente es inadecuada

Las aplicaciones de seguridad móvil, como Lookout, Avast o Kaspersky, tienen una efectividad limitada debido al aislamiento de procesos (sandbox) que utilizan iOS y Android para frustrar los ataques. Por estas y otras razones, muchos argumentan que deberíamos usar el enfoque de sentido común: no descargar aplicaciones que no usamos, bloquear con contraseña nuestro teléfono y cambiar las contraseñas con frecuencia.

El enfoque de sentido común, sin embargo, esquiva varios problemas importantes. Si se utilizan tácticas cotidianas, como bloquear el teléfono detrás de la autenticación de usuario, hacer una copia de seguridad del dispositivo o actualizar con frecuencia, encontraremos que estas tácticas son en gran parte inútiles si el teléfono ya ha sido comprometido por una aplicación deshonesta. A nuestro juicio no todos somos infalibles: el objetivo del software de seguridad dedicado es ser la primera línea de defensa después de los buenos hábitos de uso.

Además, algunos de estos consejos de seguridad, como la autenticación de usuarios, solo pueden evitar las amenazas físicas (el robo del dispositivo) o las amenazas que Apple y Google ya han aplicado a su software.

Combinando hardware y software

Lo que se necesita en seguridad móvil no es más software o sentido común, lo que la seguridad móvil no tiene es una solución de hardware plug and play de bajo costo.

Al combinar el cifrado de software con contenedores aislados de hardware, como una computadora Linux en un chip microSD, los dispositivos Android pueden proteger datos importantes sin necesariamente tener que pasar por la molestia de usar un teléfono reforzado o un ecosistema patentado.

La ventaja de combinar software y hardware en el espacio del teléfono inteligente es inmensa. En comparación con los costos prohibitivos de las soluciones de hardware, como los teléfonos especializados, un microchip plug-n-play ofrece un "entorno de ejecución de confianza" aislado de hardware que es rentable y no requiere que los usuarios cambien sus hábitos de uso. Los usuarios pueden almacenar información, retransmitir y procesar datos confidenciales, y comunicarse de forma segura directamente a través de la interfaz segura que contienen.

Al combinar el hardware y el software, podemos crear una solución rentable que es independiente de la plataforma y se puede integrar fácilmente en redes y dispositivos existentes. Los usuarios pueden ahora aislar manualmente los datos que son importantes para ellos sin comprometer el uso regular de su teléfono.

Cambios de paradigma en seguridad móvil

Los enfoques de seguridad móvil existentes, basados en hardware o software, tienen fallas de diseño: los atacantes y defensores de los datos del usuario siguen encerrados en el mismo campo de batalla. Los piratas informáticos atacan el mismo software o hardware que utiliza un teléfono o un desarrollador de aplicaciones para protegerlo. Y dado que ambas partes tienen acceso a exactamente los mismos conocimientos y herramientas, este tira y afloja siempre favorecerá a los atacantes.

Este nuevo enfoque de seguridad cibernética tiene como objetivo proteger un teléfono eliminando por completo el campo de batalla: si se almacenan datos en un contenedor de hardware aislado, no pueden ser accesibles para un atacante. Si se crean soluciones de ciberseguridad que aprovechan el aislamiento de hardware, podremos crear soluciones realmente accesibles para las empresas que desean estar protegidas contra el spyware, el ransomware y otras amenazas que pueden estar dirigidas a sus empleados.

Si bien las mejores prácticas de software pueden evitar ataques rudimentarios, confiar en Android para la seguridad es como pedirle al fabricante de un automóvil que te proteja contra los ladrones de coches - hay mucho que una compañía puede hacer para proteger su propio producto popular. Agregar una capa autónoma aislada de protección de hardware y software es de suma importancia para ejecutar un negocio responsable y ciberseguro en el siglo veintiuno.

 


Comentarios (0)

No hay comentarios escritos aquí

Deja tus comentarios

  1. Publicar comentario como invitado. Regístrate o ingresaa tu cuenta
Archivos adjuntos (0 / 3)
Compartir su ubicación
close

Recibe gratis nuestros nuevos artículos!

Serás el primero en conocer las novedades y noticias que pasan en Internet, nuestros tutoriales, trucos y más.

Escribe tu email:

Se abrirá una nueva ventana deFeedBurner a la izquierda de la página y habrás de validar un Captcha.

Lee nuestras Política de privacidad & Política de cookies
Puedes darte de baja de la lista de correo electrónico en cualquier momento