Artículo:A Third of Exec Mobiles Are Exposed to Hackers.

A Third of Exec Mobiles Are Exposed to Hackers https://goo.gl/WTxrcz

Traducción Google:

Ejecutivos, en promedio, utilizan más dispositivos y acceder a los datos más sensibles desde sus dispositivos móviles, a todas horas y desde cualquier lugar. Como resultado, la investigación ha puesto de manifiesto que en el segundo trimestre, el 32,5% de los dispositivos ejecutivos fueron expuestos a la red ataque.

Amenaza móvil de Skycure Informe de inteligencia para el período de tiempo Q2 2016 observó que los hackers han estado cambiando su enfoque de una estrategia de tipo de spam amplio a las hazañas más específicos con motivos económicos, y sus objetivos principales son los ejecutivos. Estaepidemia de la caza de ballenas ha significado que los ejecutivos tienden a ser un poco más conscientes de la seguridad que la población general, con tasas ligeramente más altas de la utilización de códigos de acceso para bloquear sus dispositivos y una adopción más rápida de las actualizaciones de seguridad del sistema operativo. De hecho, un 7,5% más ejecutivos utilizan códigos de acceso de dispositivos que los no ejecutivos, y 16,2% más ejecutivos fueron actualizados a la última versión de Android que los no ejecutivos.

Sin embargo, la exposición a las amenazas de la red y malware siguen siendo muy elevadas. El informe encontró que el 22,5% de los dispositivos ejecutivos fueron infectados en algún momento con el malware gravedad al menos medio. Y el 6,3% se determinó que el riesgo de alta severidad.

Mientras que el malware es identificado y eliminado de vez en cuando, este estudio determinó que en cualquier punto en el tiempo, uno de cada 50 dispositivos ejecutivo está infectado con malware de alta gravedad, proporcionando a los piratas informáticos maliciosos con acceso continuo a los datos sensibles y conversaciones.

«Con un acceso prácticamente ilimitado a toda la información corporativa crítica, los ejecutivos están comprensiblemente deseable y blancos populares para los piratas informáticos,» Skycure señalaron en elinforme. «Esto también explica la tendencia de malware hacia phishing más lanza y ransomware que está diseñado para apuntar a individuos específicos, a diferencia de los enfoques dragnet de base amplia que eran más populares en el pasado. Estos nuevos métodos de espionaje corporativo, junto con el acceso ejecutivo, no sólo expone la información corporativa, pero potencialmente la de sus clientes y socios, así «.

Y no es sólo los ejecutivos que están en riesgo. En cualquier organización típica, aproximadamente el 23% de los dispositivos móviles estará expuesto a una amenaza a la red en el primer mes de la supervisión de seguridad, según el informe. Este número se eleva a un 45% en los próximos 3 meses. Una amenaza de red puede ser un hombre malicioso en el ataque medio (MitM) que descifra el tráfico SSL o manipula el contenido en tránsito hacia o desde el dispositivo. También puede ser un simple enrutador mal configurado que expone los datos de otra forma cifrada para cualquier persona que desee ver. Independientemente de cómo malicioso es la intención de la amenaza de la red, los individuos y las organizaciones harían bien en evitar cualquier red que no se precisa y segura realizar los servicios de conexión solicitados originalmente por el usuario y el dispositivo. 

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.