Si busca “violación de datos” en Google, obtendrá una variedad de artículos que van desde Equifax hasta la última filtración de datos de Quest Diagnostics. Sin embargo, busque «dispositivos móviles pirateados» y probablemente solo encontrará artículos en WhatsApp. Eso es todo.
Entonces, ¿esto significa que se está robando información, pero no a través del móvil?
Si la respuesta fuera sí, este sería un blog muy corto.
Sabemos que las empresas protegen los endpoints tradicionales con antivirus, firewalls, VPN, antispyware y todas las soluciones anti-X que pueden encontrar. Sin embargo, muy pocas empresas hacen lo mismo con sus terminales de dispositivos móviles.
Tal vez los CISO y los CIO estén buscando «dispositivos móviles pirateados» en Google y piensen que no es necesario. Tal vez ya han olvidado lo que le pasó a CEO de AmazonJeff Bezos.
Aquí hay cuatro razones por las que están equivocados:
1 – Los dispositivos móviles son los nuevos ordenadores de trabajo. Ahora son la plataforma de facto para productividad en los negocios. Hoy en día, los dispositivos informáticos tradicionales (p. ej., servidores, equipos de escritorio y portátiles) en los que las empresas han centrado sus esfuerzos de seguridad y cumplimiento representan solo el 40 por ciento de los puntos finales relevantes. El restante 60 por ciento de los dispositivos son móviles. La buena noticia es que los empleados son más productivos. Debemos asegurar esta productividad para evitar tener información sensible en riesgo. Enterprise Mobile Management (EMM) le permite proporcionar acceso condicional basado en roles y responsabilidades de los empleados. Pero, ¿no deberías tener en cuenta también la integridad de un dispositivo móvil? ¿No reconsiderarías el acceso para alguien que tiene un teléfono muy antiguo con varias vulnerabilidades… o uno que ya está comprometido?
2 – No todas las aplicaciones son iguales. Con la llegada de Traiga sus propios dispositivos (BYOD), los empleados interactúan con las aplicaciones que sus empleadores les han proporcionado y con sus propias aplicaciones personales. Si bien las aplicaciones corporativas pueden ser seguras; algunas de esas aplicaciones personales, tal vez descargado por una tienda de aplicaciones de terceros – puede no ser. El malo los chicos saben cómo obtener y/o corromper datos corporativos confidenciales a través de aplicaciones maliciosas.
3 – Como suele decir nuestro vicepresidente de estrategia de productos, “el mayor riesgo es la ‘forma de vida del carbono’”. El comportamiento del usuario es un gran contribuyente de riesgo dentro de los dispositivos móviles. Eso no quiere decir que lo hagamos a sabiendas. Los dispositivos móviles son esencialmente supercomputadoras y vivimos nuestras vidas en ellos. Pero al igual que cualquier supercomputadora, es casi imposible entender completamente cómo funcionan debajo del capó. Trabajamos, navegamos, jugamos y compartimos información sin saber realmente cómo nuestro comportamiento afecta la postura de riesgo de una empresa. Como empresa, ¿no le gustaría ayudar a los empleados a desarrollar buenos hábitos para mantenerse seguros en sus dispositivos móviles?
4 – El 100 % de mis clientes han detectado amenazas móviles en su entorno. Trabajo en el Éxito del Cliente grupo para Zimperiumel líder mundial en defensa contra amenazas móviles (MTD), que ofrece Protección en tiempo real en el dispositivo contra amenazas de Android e iOS. Todos los días, mi colegas y yo escuchamos a nuestros clientes que nos agradecen por proteger sus dispositivos. Nuestros clientes son organizaciones empresariales y agencias gubernamentales con empleados que realizan negocios en o a través de su dispositivo móvil. Esto incluye atención médica, servicios financieros, seguros, legales, farmacéuticos, comercio minorista y operaciones móviles.
Cuando la gente piensa en la seguridad móvil, piensa que configurar un pin o acceso con huella dactilar es suficiente. Pero como puede ver ahora, la seguridad móvil debe ser mucho más grande que eso. Muchas organizaciones están comenzando a comprender que los dispositivos móviles son un punto final desprotegido con acceso o que contiene toda la información de un punto final tradicional.
Si bien existen algunas superposiciones en la protección de puntos finales móviles y tradicionales, la forma en que resuelve el problema de seguridad del punto final tradicional es completamente diferente a la forma en que resuelve el problema de seguridad móvil. Necesita una solución construida y diseñada específicamente para proteger las amenazas únicas dirigidas a los dispositivos móviles.
La seguridad móvil se trata tanto de comprender por qué los dispositivos móviles están en riesgo como de protegerse contra las amenazas.
Krishna Vishnubhotla es vicepresidente de éxito del cliente y alianzas estratégicas en Zimperium. En su función, Krishna construye relaciones centradas en el valor con clientes y socios para impulsar resultados comerciales positivos.