Recientemente nos sentamos con Klaus Schenk, PhD, Jefe de Investigación de Seguridad y Amenazas, así como con Tom Powledge, nuevo Jefe de Negocio de Ciberseguridad de Verimatrix, para hablar de la singularidad de los conocimientos sobre amenazas y las soluciones proactivas de ciberseguridad de la empresa para desarrolladores y editores de aplicaciones móviles. Con casi 50 años de experiencia en el sector de la ciberseguridad entre ambos, tanto Schenk como Powledge señalan la dependencia cada vez mayor de los dispositivos móviles, así como la necesidad de proteger adecuadamente las aplicaciones móviles, a sus usuarios y a las empresas relacionadas. 

La opinión de Tom Powledge

Es emocionante haberme incorporado recientemente a Verimatrix, ya que la empresa aborda lo que considero una superficie de ataque muy infravalorada. Cuando se piensa en lo que las empresas deben hacer para mantenerse seguras, especialmente cuando los consumidores realizan transacciones de gran valor en línea, la seguridad de las aplicaciones móviles a menudo se pasa por alto como un problema importante. Por ejemplo, cuando se utiliza un dispositivo móvil desprotegido, existe el riesgo de que se produzcan ataques contra estas aplicaciones. Los consumidores sufren estafas y pierden dinero de sus cuentas bancarias. Así que esta es una oportunidad real para abordar una necesidad que creo que está desatendida en el mercado.

La gente suele tener la percepción de que las aplicaciones son intrínsecamente más seguras que otras herramientas digitales porque los ataques a aplicaciones son simplemente más especializados. Los ataques de phishing y el ransomware son los dos temas principales de los que todo el mundo habla. Los atacantes persiguen casos de uso concretos en mercados verticales específicos, como los servicios financieros y la automoción. En la actualidad, el número y la visibilidad de los ataques a aplicaciones móviles no son tan elevados, pero la gravedad de estos ataques, en términos de pérdida real de dinero para consumidores, bancos y otros, es significativa. Y en el futuro, prevemos que las amenazas aumenten.

Otro aspecto a tener en cuenta es hasta qué punto vamos a depender de nuestros teléfonos en el futuro. Por ejemplo, el uso del móvil como PIN para cuentas bancarias, cajeros automáticos o para entrar en casa. En el futuro, puedo imaginarme un escenario en el que me acerque a un cajero automático y ya me autentique, permitiéndome sacar dinero simplemente por estar tan cerca del propio cajero. Además, cada vez realizamos más transacciones delicadas a través de dispositivos móviles en general. Continuamente vemos tecnologías emergentes que permiten que las aplicaciones móviles cambien vidas y mejoren negocios. Es una oportunidad tremenda y un área que debe protegerse adecuadamente.

Las empresas quieren protegerse a sí mismas y a la conexión con sus aplicaciones móviles, al tiempo que quieren estar seguras de que protegen a los usuarios de sus aplicaciones. Tomemos como ejemplo los bancos de Asia, en Singapur. Hay situaciones, sobre todo en los teléfonos Android, en las que se estafa a la gente descargando aplicaciones en sus teléfonos que no están en la tienda Google Play. Esas aplicaciones tienen malware; son caballos de Troya. Obtienen las credenciales de las cuentas bancarias y permiten a los atacantes acceder a ellas y robar dinero. Los bancos suelen compensar a los clientes, por lo que sufren pérdidas financieras. Sin embargo, imagine ser un consumidor que de repente no puede acceder a su cuenta bancaria. Imagínese perder 30.000 dólares. Aunque los recupere, es una preocupación enorme y está ocurriendo en el mundo real hoy en día. 

También existe el robo de propiedad intelectual, que perjudica a una empresa. Por ejemplo, si alguien puede aplicar ingeniería inversa a su aplicación móvilpodrían acceder a tus algoritmos o credenciales. Entonces puedo hacerme una idea de cuál es tu propiedad intelectual, y la otra parte es una violación de datos. Entonces quizás pueda obtener acceso no autorizado a tu infraestructura de red y extraer datos. Esto conduce a posibles violaciones del GDPR y problemas de fuga de datos. Así que la necesidad de protección de aplicaciones móviles viene de varios ángulos importantes.

Verimatrix proporciona información en tiempo real sobre el estado de sus aplicaciones. ¿Está siendo atacada su aplicación? Estamos creando visibilidad en áreas donde tradicionalmente no existía. Esencialmente, estamos ofreciendo información sobre cómo su empresa y/o sus clientes están en riesgo de formas que antes no lo estaban, y le permitimos tomar las medidas de adaptación adecuadas para su negocio. 

Por ejemplo, si alguien intenta robar propiedad intelectual, nuestra prioridad es bloquearlo y detenerlo inmediatamente. Queremos ser proactivos a la hora de identificar y detener esos ataques. Nuestras aplicaciones son configurables en función de las necesidades del cliente; así, si la principal preocupación de un cliente es detener a los atacantes, nuestra solución está hecha a medida para bloquear y detener al atacante con eficacia. Nos centramos en impedir que los atacantes roben propiedad intelectual. Yo describiría nuestro enfoque como acciones configurables y con capacidad de respuesta en función de las necesidades del cliente. Por ejemplo, si se produce un ataque en una situación bancariacomo que alguien intente sacar dinero de una cuenta, podemos detectar indicios de ataque a través de un teléfono móvil. Puede que el usuario no se dé cuenta, pero podemos intervenir restringiendo el acceso y pidiéndole que llame. Se trata de acciones reactivas adaptadas a las necesidades del cliente. Y esto es lo que distingue a Verimatrix.

La opinión del doctor Klaus Schenk

Klaus Schenk

Mediante el desarrollo de VMX Labs, un servicio de asesoramiento sobre ciberamenazas dentro de Verimatrix, ayudamos constantemente tanto a nuestros empleados como a los posibles clientes a comprender cómo podrían atacar los delincuentes en el futuro y a mejorar sus métodos de ataque. Una de las contribuciones de VMX Labs es analizar los ataques para anticiparse a los futuros y trasladar estos conocimientos al desarrollo de productos. Esto ayuda a protegerse y prevenir futuros ataques, ofreciendo beneficios tangibles a las empresas que dependen de nosotros.

Descubrir nuevos vectores de ataque y encontrar métodos de prevención también ayuda a generar ideas para los clientes. Nuestros clientes están especialmente alerta, así que si descubrimos un nuevo vector de ataque y esbozamos cómo podemos prevenirlo, por supuesto que es útil para todos. Es útil. Aunque no persigamos a los propios delincuentes, estamos en la vanguardia, o en la frontera, de dónde está la ciberseguridad y hacia dónde se dirige, lo que crea una sensación definitiva de entusiasmo y utilidad entre nuestros equipos.

Siempre agradecemos las preguntas y consultas de los clientes actuales y potenciales de Verimatrix. Las preguntas suelen comenzar con consultas de los clientes sobre ataques específicos o incluso falsos positivos y si podemos protegerles contra ellos. Siempre intentamos adaptar las características de nuestros productos a las preocupaciones y casos de uso específicos de los clientes, y es este sólido diálogo entre nosotros lo que nos ayuda a seguir mejorando y desarrollando nuestras soluciones.

Un ejemplo de esta innovación es nuestra capacidad de detección. Me entusiasma nuestro papel en la detección. Es crucial para nosotros estar a la vanguardia. Tomemos una aplicación bancaria, por ejemplo. Las aplicaciones bancarias solo se conectan a servicios bancarios muy específicos. Cualquier conexión que se desvíe de la norma justifica una investigación. Este enfoque sitúa a Verimatrix en una posición única para detectar ataques a la cadena de suministro para estos bancos. Podemos identificar conexiones salientes maliciosas que otros podrían pasar por alto. Esto se debe a que, a diferencia de las plataformas genéricas, no nos basamos únicamente en listas blancas. Cuando estás integrado en el dispositivo, tienes una capacidad de supervisión más amplia". Tanto el equipo de investigación como el de producto colaboran estrechamente para adaptar tanto la protección como la supervisión, ofreciendo mucho más de lo que pueden ofrecer las plataformas genéricas.

Solemos atraer a clientes de sectores muy regulados o que se ocupan de transacciones delicadas, propiedad intelectual y preocupación por la fuga de datos. Son ámbitos en los que la seguridad es primordial. Estamos llegando a un punto en el que cada vez hay más conciencia de las vulnerabilidades asociadas a los teléfonos móviles como plataforma de acceso a recursos sensibles. Desde la perspectiva de un CISO de empresaproteger este terreno móvil es todo un reto. Hay que darse cuenta de que los métodos tradicionales no son suficientes para este tipo de problema. La solución reside en el concepto de protección dentro de la aplicación. Esencialmente, es necesario integrar la protección dentro de la propia aplicación para proteger estos entornos de forma eficaz, especialmente en escenarios en los que no se tiene control sobre el terreno externo. Ahí es donde brilla Verimatrix.

Para obtener información sobre Verimatrix XTD, nuestro producto de protección y supervisión de aplicaciones móviles, o sobre cualquiera de nuestras otras soluciones de ciberseguridad, haga clic aquí.