redseguridad 080

76 red seguridad primer trimestre 2018 forense opinión Los nuevos enemigos silenciosos de Android Fernando Carrazón COO de GoNetFPI O Destrucción de datos. O Futuros ataques. O A ataques contra la propiedad intelectual y el derecho a la intimidad. O Sabotajes y fraude informático. Pero la primera pregunta que se nos viene a la cabeza es ¿cómo se realiza un forense remoto?, ¿cuánto tiempo dura el análisis?, ¿podré dis- poner de mi dispositivo? Antes de nada, es importante no utilizar el dispositivo para conservar las huellas que ha podido dejar el incidente, analizarlo y extraer infor- mación que será de gran utilidad para prevenir futuros ataques. Por lo tanto, la cuarentena del equipo hasta que el forense complete su análisis es muy relevante. Para el proceso de búsqueda y análisis por parte del forense, se instala un software , proporcionado siempre por el analista, que permite obtener todas las evidencias ocultas en el equipo. En el caso de Android, el usuario debe abrir la aplicación manualmente y conectar el cargador al dispositivo. En ese momento se realiza una conexión con el servidor forense sin que el usuario tenga que intervenir más. De hecho, es con- veniente no llevar a cabo ninguna acción mientras se realiza el análi- dos: hacia la innovación para mejorar en el desarrollo de nuestra sociedad y, por otro lado, hacia la sofistica- ción de la ciberdelincuencia como consecuencia de la proliferación de la conectividad de los dispositivos. Por este motivo, la innovación cons- tante es una obligación para estar a la vanguardia de la seguridad en lo que a temas de fraude se refiere. En este panorama de amenazas sofisti- cadas y en constante crecimiento es donde toman especial relevancia los Android Forensics Analytics, análisis en profundidad de los dispositivos a través de los cuáles se puede saber si han estado expuestos a un ataque o vulnerabilidad y que permite tomar las medidas oportunas para evitar incidentes futuros. El análisis forense Siempre que un dispositivo tenga un comportamiento anómalo, debemos actuar. Es muy importante realizar un análisis forense remoto que per- mitirá proteger al equipo frente a: O Incidentes de código malicioso. O Incidentes de acceso no auto- rizado. O Incidentes por uso inapropiado. O Filtración de documentos confi- denciales. O Comportamientos anómalos de los sistemas. L os teléfonos móviles se han con- vertido en un elemento imprescindi- ble para la mayoría de los españo- les, y es que, en la actualidad, ya nadie puede pasar un día entero sin ellos. Dentro de este panorama, es innegable que Android se ha con- vertido en el sistema operativo líder en el mundo; con él opera el 72 por ciento de los terminales. En el caso de España, nueve de cada 10 dis- positivos tienen el sistema operativo de Google, lo que los ha convertido en un objetivo prioritario para los ciberdelincuentes. Durante 2017 hemos podido apre- ciar una migración de los malwares bancarios hacia los terminales móvi- les Android. Los ciberdelincuentes son conscientes de que cada día crece el número de personas que sustituyen su ordenador por su telé- fono móvil o tablet. En los últimos meses, se han localizado distin- tos malwares que afectan a entida- des bancarias españolas, entre los que destacan Marcher, Maza-bot y Charger (que luego analizaremos más detenidamente). Además de éstos últimos, destinados al robo, se empiezan a ver varias familias de malware destinadas a minar cripto- monedas. La realidad es que la tecnología avanza sin descanso en dos senti-

RkJQdWJsaXNoZXIy MzA3NDY=