La App Store de Apple cumple con las recomendaciones de la Agencia Europea ENISA contra el malware

La Agencia Europea ENISA (European Network and Information Security Agency) es una agencia europea creada para predecir el comportamiento y la seguridad de los mercados internos europeos. Esta agencia es un centro de excelencia para los estados miembros de la Comunidad Europea e Instituciones Europeas en seguridad de la información y redes, ofreciendo consejos y recomendaciones y actuando como un foro de información y buenas prácticas. Esta Agencia facilita el contacto entre instituciones europeas, estados miembros y empresas privadas y participantes en la industria.

En su informe de septiembre de este año al respecto de la seguridad de las tiendas de aplicaciones para móviles, la ENISA ha establecido 5 líneas de defensa básicas para luchar contra el malware antes de que este plague a las iniciativas de distribución de aplicaciones para dispositivos móviles y sobre todo teléfonos inteligentes.

Los teléfonos inteligentes sobrepasarán a los ordenadores personales en 2013 según los datos de Gartner y se convertirán en los dispositivos mas usados para acceder a internet. Una de las características clave de estos dispositivos son las aplicaciones, gestionadas y controladas por tiendas en las que se ofrecen estas piezas de software a los usuarios.

Sin embargo, las aplicaciones para móviles no han escapado de los ojos de los ataques de los criminales: en 2010 se encontró diallerware (aplicaciones que hacen llamadas a números de teléfono de pago) en teléfonos con Windows Mobile y en 2011 la tienda de aplicaciones de Android distribuyó a través de una aplicación popular un malware que infectó a miles de teléfonos. A estas alturas, la existencia de malware para los teléfonos móviles simplemente palidece frente a la que hay para ordenadores personales gracias a su mayor cuota de mercado, pero conforme estas tornas vayan cambiando, el diseño de malware irá redefiniendo sus objetivos y apuntará a los teléfonos móviles.

Para consolidar una cabeza de puente segura sobre la que mantener una posición firme ante este futuro ataque, la ENISA ha determinado cuales son las 5 líneas de defensa básicas a desplegar por las empresas que quieran dedicarse a la distribución de aplicaciones para móviles, ya sean multinacionales o empresas pequeñas.

Estas 5 líneas son:

  • Revisión de las Aplicaciones: Las tiendas de aplicaciones deberían revisar las aplicaciones ante de admitirlas en sus estanterías. Aunque la revisi´no de una aplicación puede que no sea perfecta, limita extraordinariamente las posibilidades de que los desarrolladores introduzcan en las tiendas aplicaciones maliciosas o potencialmente inseguras. Las tiendas de aplicaciones pueden gestionar estas revisiones con herramientas automatizadas estáticas o dinámicas además de, adicionalmente, una revisión por personal humano. Aunque la escalabilidad puede ser un problema cuando se gestionan recursos humanos, esta puede ser solucionada asignando a este personal tareas específicas al respecto de funcionalidades sensitivas
  • Mecanismos de reputación: La reputación de las aplicaciones y los desarrolladores pueden ayudar a los usuarios a evitar el malware. Las tiendas de aplicaciones deben mostrar la reputación de las aplicaciones y desarrolladores, mantener esa reputación ordenada e incrementar su calidad. Un punto preocupante es que los usuarios puntúan las aplicaciones por su funcionalidad y no por su seguridad, y ENISA recomienda dividir el sistema de reputación en dos hilos diferentes dedicados uno a la usabilidad y funcionalidad y otro a la seguridad.
  • Revocación de aplicaciones (interruptor de la muerte): las plataformas de teléfonos inteligentes deberían disponer de un interruptor de la muerte que permita retirar de todos los teléfonos una aplicación que se ha descubierto como maliciosa o que simplemente no cumple con los requisitos de seguridad y puede ser potencialmente peligrosa para el usuario.
  • Seguridad del dispositivo: las defensas de las tiendas de Aplicaciones descansan en la seguridad de los dispositivos que ejecutan esas aplicaciones. Los dispositivos deberían instalar y ejecutar las aplicaciones en contenedores cerrados para reducir el impacto del malware. Cada una de esas aplicaciones alojadas en estos contenedores deberían tener soplo un mínimo set de privilegios. Los contenedores en sí deberían monitorizar las aplicaicones y permitir al usuario poder revisar la actividad de la aplicación. La revocación de privilegios o el borrado de una aplicación debería dejar el teléfono en el mismo estado previo en el que se encontraba antes de instalarla.
  • Cárceles (o jardines vallados): Los vendedores de (plataformas) de teléfonos inteligentes deberían restringir el acceso a una o mas tiendas de aplicaciones y evitar el uso de aplicaciones instaladas de tiendas de terceros que no cumplan los requisitos o certificaciones del fabricante. El teléono inteligente debería bloquearse al usar tiendas no confiables o al menos, para los usuarios mas expertos, mostrar claros avisos sobre los problemas de instalar aplicaciones de fuentes no confiables. Esta aproximación es crucial ya que si los usuarios pueden instalar fácilmente aplicaciones de tiendas no confiables, resultará para los atacantes muy fácil sobrepasar las defensas de las “buenas” tienddas de aplicaciones.
  • El documento de ENISA define también el formato y forma de un ecosistema móvil , un diagrama del flujo de datos de un ecosistema de este tipo y el modelado del mismo. Mas adelante, el documento recoge los posibles modelos de ataque a seguir y los puntos débiles que los criminales buscarán con mas insistencia como brechas no solo en la seguridad tecnología del dispositivo, su hardware, software o transmisión de datos, sino también en la confusión, duda e incertidumbre que pueden causar en el usuario final del dispositivo.

    El informe hace un largo análisis sobre las amenazas y líneas de defensa, ya mas pormenorizado, en los que detalla protocolos para cada uno de los 5 puntos arriba mencionados.

    El autor del informe ha sido el Dr. Dr. Marnix Dekker, CISA y el Dr. Giles Hogben. Los análisis de amenazas del informe han sido realizados en colaboración con e DistriNet Research Group, K.U.Leuven, Belgiumy en particular con el Prof. dr. Frank Piessens, Dr. Lieven Desmet, Dr. Pieter Philippaerts, y Philippe De Ryck.

    Además han colaborado en la redacción del borrador, especialmente en la defensa contra el malware: Peter Dickman, Nick Kralevich (Google), Nader Henein (Research in Motion), Kari Ti. Kostiainen, Niall Odonoghue, Timo J. Heikkinen, Mikko Saario (Nokia) y Vinay Bansal (Cisco Systems).

    El informe completo puede descargarse desde este enlace

    0 0 votos
    Article Rating
    Subscribe
    Notify of
    1 Comment
    Oldest
    Newest Most Voted
    Opiniones Inline
    Ver todos los comentarios
    Anónimo
    Anónimo
    12 years ago

    Lo mejor, con mucho, además del artículo, es la documentación. Como desarrollador de aplicaciones me es extremadamente útil saber los procesos recomendados por las instituciones sobre estos temas, ya que es básico en el despliegue de estas tiendas.

    Como siempre, un 10. Parece mentira que estos artículos que publicáis “no salgan” en otros sitios mas que aquí, tanto americano, tanto americano ….

    Muchas gracias de nuevo.

    1
    0
    Me encantaría saber tu opinión, por favor, deja un comentariox
    ()
    x