Informe global sobre amenazas móviles: Riesgos emergentes de seguridad para endpoints en 2022

La propiedad y el uso de teléfonos inteligentes se ha vuelto cada vez más omnipresente. Para 2021, el porcentaje de adultos en los EE. UU. que poseían un teléfono inteligente aumentó al 85 %1. Entre 2010 y 2021, el mercado de teléfonos inteligentes creció de $ 18 mil millones a $ 73 mil millones.2

Ya sea que busquemos mantenernos informados, conectados o entretenidos, nuestros teléfonos inteligentes son cada vez más la herramienta preferida. Ahora, lo mismo es cierto cuando buscamos hacer el trabajo, y esta es una tendencia que muchos equipos de seguridad todavía están tratando de enfrentar. Informe global sobre amenazas moviles Riesgos emergentes de seguridad para

Recientemente hemos publicado nuestro Informe global sobre amenazas móviles de 2022, que ofrece información clave sobre los desafíos a los que se enfrentan los equipos de seguridad actuales. Este informe ofrece una mirada integral al panorama de seguridad de terminales móviles y examina específicamente cómo el crecimiento explosivo en el trabajo remoto e híbrido en los últimos años ha llevado a una mayor dependencia de los dispositivos móviles y a una expansión dramática del riesgo.

Cómo el trabajo remoto ha cambiado el juego para los equipos de seguridad

Ahora, los trabajadores remotos utilizan habitualmente sus propias redes y sus propios dispositivos en el transcurso de sus trabajos. La incorporación de políticas BYOD ha cambiado fundamentalmente el juego en términos de qué herramientas y estrategias de seguridad funcionan y cuáles no.

En una encuesta reciente, el 44 % de los encuestados afirma haber agregado políticas o requisitos de seguridad como resultado directo de incidentes de seguridad cibernética asociados con su base de empleados distribuida. De ese grupo, el 34% ha cambiado de proveedor de seguridad o proveedor de servicios.3

En respuesta a las amenazas que plantea el trabajo remoto e híbrido, muchos equipos han comenzado a implementar las mejores prácticas de ciberseguridad. Sin embargo, un gran porcentaje de organizaciones aún no han dado este paso.

La exposición planteada por BYOD

Para responder a la pandemia y la necesidad de fomentar la productividad de los trabajadores remotos, las organizaciones de TI se han esforzado por crear y ampliar el soporte para las políticas de traiga su propio dispositivo (BYOD). El 30% de los encuestados en una encuesta mencionaron a BYOD como una de las principales preocupaciones para la seguridad de los endpoints. Además, esta preocupación está demostrando estar justificada: en 2021, casi el 50 % de los encuestados indicaron que su estrategia de trabajo desde casa desempeñó un papel importante en los incidentes de ciberseguridad.

1673621040 589 Informe global sobre amenazas moviles Riesgos emergentes de seguridad para

Cuando se trata de vectores de ataque, Microsoft Office representa el objetivo principal de los ciberdelincuentes. Un informe indicó que este paquete de software representó más del 72 % de los exploits, mientras que los navegadores fueron responsables del 13 %.4 Para los equipos de seguridad empresarial, la conclusión es clara: más que cualquier otra aplicación o herramienta, Office es el objetivo elegido por los ciberdelincuentes que buscan obtener acceso a los datos corporativos al monitorear las cuentas de correo electrónico y las comunicaciones que ocurren a través de la aplicación Microsoft Teams. Mitigar la exposición que presentan estas aplicaciones es un imperativo clave.

Amenazas emergentes de iOS

A medida que aumenta el uso de dispositivos BYO en la fuerza laboral, es esencial mantenerse al día con el panorama de amenazas en constante evolución. Para algunos, el hecho de que los dispositivos iOS de Apple sean comúnmente objeto de ataques puede ser una sorpresa. En los últimos años, muchos tenían la percepción de que eran en gran medida los dispositivos Android los que estaban siendo atacados con éxito. En 2021, las vulnerabilidades de iOS representaron el 64 % de los ataques de día cero específicos para dispositivos móviles descubiertos. Ese año, se encontraron 11 exploits de día cero separados dirigidos a iOS y Apple WebKit.5

Además, los dispositivos iOS estuvieron en el centro de uno de los ataques de software espía que ganaron más notoriedad en 2021. Descubierto por primera vez en 2016, el software espía Pegasus reapareció en las noticias. Los atacantes utilizaron Pegasus en una campaña dirigida a 50.000 periodistas, activistas, líderes políticos y otros. Inicialmente descubierta por Amnistía Internacional, la campaña de spyware presentaba exploits de día cero dirigidos a dispositivos iOS.

En años anteriores, la naturaleza cerrada de la App Store de Apple ayudó a detener la proliferación de aplicaciones maliciosas en los dispositivos iOS. Sin embargo, los atacantes están aprovechando soluciones alternativas. Por ejemplo, Apple ofrece perfiles de configuración que brindan a las empresas legítimas la capacidad de instalar y ejecutar aplicaciones, como soluciones de administración de dispositivos móviles, sin el escrutinio del proceso de envío de la App Store de Apple.

Sin embargo, esta función también permite a los usuarios finales cargar aplicaciones no aprobadas y, a menudo, no seguras. Han comenzado a surgir tiendas de aplicaciones de terceros y servicios de firma de aplicaciones que están capitalizando esta solución alternativa, que plantea la amenaza de un aumento del malware que finalmente llega a los dispositivos de los usuarios desprevenidos.

Endpoints que crean puntos ciegos

Los terminales móviles representan un objetivo cada vez más importante para los ciberdelincuentes. La realidad actual es que cada vez que un empleado usa un dispositivo móvil para abrir un correo electrónico, enviar un mensaje de texto o acceder a una aplicación corporativa, puede representar una amenaza para la empresa, lo que podría exponer información de identificación personal, propiedad intelectual y más.

Sin embargo, si los equipos en el centro de operaciones de seguridad confían en las herramientas tradicionales de seguridad de punto final, esta actividad constante no se rastrea de manera consistente y efectiva, si es que se rastrea. Un porcentaje significativo tiene claro que esta falta de visibilidad plantea un problema: el 39 % dice que, con sus herramientas y procedimientos existentes, el tiempo de reacción es demasiado lento.6

Estas realidades dejan en claro que las soluciones integrales de defensa contra amenazas móviles (MTD) representan un requisito urgente. Con las ofertas avanzadas de MTD, los equipos pueden establecer defensas efectivas contra las amenazas móviles modernas, protegiendo contra ataques a nivel de dispositivo, red y aplicación. Además, las soluciones de MTD pueden proteger a los usuarios finales contra ataques de phishing que se dirigen a vectores tales como mensajes de texto SMS, aplicaciones de mensajería, correo electrónico personal y correo electrónico corporativo.

Conclusión

Las ideas anteriores le dan una idea de los extensos hallazgos informados en el Informe global sobre amenazas móviles de 2022. El informe deja una cosa muy clara: el dispositivo móvil se ha convertido en un objetivo común para los actores malintencionados en todo el mundo. Ya sea a través de exploits de dispositivos, configuraciones incorrectas de aplicaciones, malware o bases de datos filtradas, los ciberdelincuentes están logrando explotar dispositivos móviles y obtener acceso a activos personales y corporativos confidenciales.

Por lo tanto, establecer una seguridad sólida, adaptable y persistente para terminales móviles es un objetivo principal. Asegúrese de revisar el informe de este año, que presenta un análisis experto de datos de amenazas móviles del campo, incluidos vectores de ataque prominentes, tendencias regionales, vulnerabilidades en evolución, desarrollos de phishing y avances de malware. Para obtener más información sobre las amenazas de seguridad móvil y cómo protegerse contra ellas, descargue el Informe global sobre amenazas móviles de 2022.


  1. Statista, “Porcentaje de adultos estadounidenses que poseen un teléfono inteligente de 2011 a 2021”, abril de 2021, https://www.statista.com/statistics/219865/percentage-of-us-adults-who-own-a-smartphone/
  2. O’Dea, S., Statista, «Teléfonos inteligentes en los EE. UU.: estadísticas y hechos», 4 de agosto de 2021, https://www.statista.com/topics/2711/us-smartphone-market/#dossierKeyfigures
  3. Zimperium, Pulse QA, «¿Cómo ha cambiado su estrategia de trabajo remoto como organización como resultado de incidentes de ciberseguridad en el último año?» 2021
  4. Chebyshev, V., Securelist, «Evolución de amenazas de TI Q3 2019. Estadísticas», 28 de abril de 2021, https://securelist.com/it-threat-evolution-q3-2019-statistics/95269/
  5. Google Project Zero, 0day «In the Wild», Google Docs, 2021, https://docs.google.com/spreadsheets/u/1/d/1lkNJ0uQwbeC1ZTRrxdtuPLCIl7mlUreoKfSIgajnSyY/edit#gid=2129022708
  6. Zimperium, Pulse QA, «Prácticas de acceso seguro en América del Norte», 2021

Deja un comentario