Un asombroso 92% de aplicaciones móviles identificadas con prácticas criptográficas débiles

Un nuevo análisis de más de 17.000 aplicaciones móviles de empresa es una prueba de las críticas por defecto de seguridad, lo que supone un riesgo para millones de usuarios y empresas. Estas vulnerabilidades, como el almacenamiento en la nube mal configurado, los códigos de identificación en tiempo real y las prácticas criptográficas obsoletas, iluminan la urgencia de una revisión de las prácticas de seguridad en el dominio de aplicaciones móviles.

Vulnerabilidades preocupantes en las aplicaciones móviles

Le rapport de Zimperium, intitulado Tus aplicaciones tienen fugas: los riesgos de datos ocultos en tu teléfono, souligne que 92 % des aplicaciones analizadas utilizando métodos criptográficos defectuosos o defectuosos.

Ejemplos de ajustes predeterminados de seguridad en las aplicaciones

  • 83 aplicaciones Android Utilice una nube de almacenamiento no protegida o mal configurada.
  • 10 aplicaciones Android Contenido de identificadores expuestos para Amazon Web Services (AWS).
  • 5 de las 100 mejores aplicaciones presente des defectos criptográficos de alta gravedad.

Las consecuencias de las configuraciones erróneas

Los errores de configuración pueden exponer datos donados en tránsito y en repositorios, abriendo también la puerta a un acceso no autorizado, manipulación de datos donados o extorsión sin ataque por ransomware clásico. El riesgo para las empresas es inmenso en el entorno de la dependencia de dispositivos móviles y estrategias de trae tu propio dispositivo está en constante aumento.

Los costos de la indiferencia

En 2024, las violaciones de données se verán afectadas por más de 1,7 mil millones de personas, lo que arrastrará a las personas financieras estimadas en 280 mil millones de dólares. Esta chiffre alarmant souligne la importancia de una auditoría de seguridad rigurosa en las implementaciones de aplicaciones móviles.

Tipo de vulnerabilidad Nombre de aplicaciones afectadas
Almacenamiento en la nube sin protección 83
Identificadores expuestos AWS 10
Defectos criptográficos 5 (las 100 mejores aplicaciones)

Un mejor enfoque para las empresas

Para hacer frente a estas amenazas de croissantes, Zimperium recomienda a las empresas que adopten las medidas siguientes:

  • Identificador y corrección de parámetros de almacenamiento en la nube mal configurados.
  • Detectar y hacer girar regularmente los identificadores y las claves API expuestas.
  • Valide los métodos criptográficos y evite los algoritmos obsoletos o no seguros.
  • Vigile los niveles del SDK para detectar vulnerabilidades continuas.

Preguntas frecuentes sobre las prácticas criptográficas fallidas en las aplicaciones móviles

Pourquoi les pratiques cryptographiques faibles sont-elles préoccupantes ?

Las prácticas criptográficas expuestas a ataques potenciales comprometen la confidencialidad y la seguridad de los usuarios.

LEER  ¿Qué es un framework móvil?

Los desarrolladores pueden utilizar herramientas de análisis de seguridad para detectar vulnerabilidades criptográficas en sus aplicaciones móviles.

Mettre à jour les algoritmos criptográficos aseguran una mejor protección de los données y reducen el riesgo de explotación por parte de los atacantes.

Sin embargo, los niveles del SDK pueden introducir vulnerabilidades, aunque la importancia de la vigilancia continúa.

Las empresas deben adoptar una estrategia de defensa profunda, incluida la rotación de claves y la auditoría reguladora de las configuraciones.

Los códigos de identificación al presentar un riesgo elevado de pérdida de datos, hacen que los servicios sean vulnerables a los ataques.

Un almacenamiento en la nube no protegido es fácil para los ciberdelincuentes que acceden a datos sensibles.

La utilización de mejores prácticas de codificación y de revisiones de seguridad regulares puede reforzar la seguridad de las aplicaciones móviles.

Sí, la sensibilización a la seguridad móvil ayuda a reducir los riesgos de ataques y a educar a los empleados sobre las buenas prácticas.

La dependencia de las aplicaciones móviles aumenta la superficie de ataque, convirtiendo a las empresas en vulnerables a las ciberamenazas.