Los ataques de phishing móvil dirigidos a los funcionarios de Estados Unidos aumentaron un 30% en 2021. Esta es una de las principales conclusiones de un informe publicado por la firma Lookout. Un documento que pone de manifiesto que los dispositivos con sistema operativo iOS, Android y ChromeOS utilizados por los trabajadores públicos del país están siendo atacados de maneras cada vez más sofisticadas.
Contenido relacionado: 10 consejos de seguridad en dispositivos móviles
Las credenciales, uno de los objetivos del ‘phishing’ móvil
El estudio de phishing móvil se basa en datos recogidos en organizaciones públicas federales, estatales y locales. Concretamente, se han analizado más de 200 millones de dispositivos y más de 175 millones de aplicaciones. Y ha posibilitado extraer los siguientes resultados:
- El año pasado, el 50% de los ataques de phishing móvil dirigidos a los funcionarios de administraciones públicas estadounidenses perseguía robar credenciales.
- Las administraciones públicas de Estados Unidos aumentaron su dependencia del BYOD (Bring Your Own Device) en 2021. Se trata de una política consistente en que los trabajadores puedan hacer uso de dispositivos móviles personales (computadoras, tablets, celulares, etc.) para acceder a los recursos de la organización.
- Uno de cada ocho empleados gubernamentales estuvo expuesto a amenazas de phishing. Teniendo en cuenta que en EEUU hay más de dos millones de funcionarios trabajando para el gobierno federal, ello representa una importante superficie de exposición a los riesgos cibernéticos.
- Casi la mitad de los funcionarios estatales y locales utilizan sistemas operativos Android obsoletos. Ello supone que están más expuestos a las ciberamenazas.
Al tratar, almacenar y transmitir numerosa información confidencial de los ciudadanos, las administraciones públicas han de ser especialmente celosas con los datos que obran en su poder. Al respecto, en opinión de Tony D’Angelo, vicepresidente del Sector Público para la región de las Américas de Lookout, “es esencial que los endpoints se protejan con un enfoque de seguridad diseñado desde cero”.
Archivado en: