La investigación de IDC valida que los terminales móviles están bajo ataque

La seguridad móvil es fundamental para respaldar el espacio de trabajo moderno y Zero Trust

Si hay algo que se ha dicho más que nada durante el último año es que el entorno empresarial ha cambiado. Este cambio de fuerza laboral distribuida que hemos experimentado debido a la pandemia de COVID-19 ha forzado el crecimiento y el cambio en tantas áreas comerciales que a menudo puede ser difícil mantenerse al día. Pero a medida que las organizaciones comiencen a estabilizar realmente sus procedimientos operativos para el bloqueo posterior a COVID, surgirá una nueva normalidad de seguridad empresarial.

Recientemente, Phil Hochmuth, vicepresidente del programa de movilidad empresarial de IDC, presentó su última investigación sobre las amenazas a los terminales móviles, su impacto en la fuerza laboral moderna y cómo la arquitectura Zero Trust está impactando en la nueva normalidad emergente para las empresas. Si bien gran parte de la investigación anterior se ha centrado en los modelos de trabajo remoto y en la oficina, la investigación de Phil se sumerge en los flujos de trabajo modernos que han adoptado las personas, presentando tecnología desde fuera del paraguas corporativo y las implicaciones de seguridad de este cambio.

Según la investigación, la mayoría de las empresas en el futuro adoptarán algún tipo de estilo de trabajo remoto o híbrido. En su encuesta que preguntó a los profesionales cómo serían los próximos 12 a 18 meses, IDC descubrió que solo el 33 % de la fuerza laboral planea estar solo en el sitio. El otro 67% de la fuerza laboral planea en entornos de trabajo híbridos o remotos dedicados. Pero este último enfoque de trabajo presenta problemas y desafíos para la mayoría de las tecnologías de seguridad existentes adoptadas por las empresas.

Este gran cambio en la fuerza laboral y en los lugares de trabajo de los empleados viene con una gran advertencia. En los últimos 12 a 18 meses, los empleados han cambiado no solo el lugar donde hacen negocios, sino también la tecnología que utilizan.

“Los empleados han recopilado un grupo de dispositivos que son una combinación de sus propios terminales, terminales corporativos, dispositivos personales y dispositivos móviles que están comenzando a usar para construir su espacio de trabajo. Y este nuevo espacio de trabajo va a viajar, ya sea que las personas tengan que volver a la oficina o que continúen trabajando desde casa o desde una especie de escenario híbrido”. – Phil Hochmut

Pero a medida que los empleados adoptan estos nuevos flujos de trabajo, también introducen riesgos a través del mayor uso diario de terminales móviles. Los ataques de seguridad como el phishing móvil, SMS maliciosos, redes maliciosas y más están poniendo en riesgo a las empresas y sus datos. Y los equipos de TI y seguridad de las empresas son testigos y responden a estas amenazas cada vez más, lo que destaca la necesidad de controles de seguridad avanzados, como el marco Zero Trust, para incluir dispositivos móviles en su alcance de cobertura y protección.

Las empresas están detectando más incidentes de seguridad a medida que los empleados utilizan cada vez más los terminales móviles como parte de sus actividades diarias. A medida que los atacantes continúan buscando el camino de menor resistencia hacia la infraestructura corporativa, los dispositivos con la menor cantidad de seguridad a menudo serán el punto de entrada. Y no importa si el dispositivo es propiedad de la empresa o forma parte de una política BYOD estratégica, es necesario que las organizaciones de seguridad cuenten con los datos críticos y la atestación del dispositivo necesarios para protegerse contra amenazas avanzadas.

A medida que los administradores de seguridad lidian con este aumento de BYOD y terminales móviles de propiedad corporativa, deben adoptar arquitecturas de seguridad que evalúen la confianza y asignen el acceso caso por caso. Desafortunadamente, muchos servicios que se brindan a los terminales móviles se basan en enfoques heredados de seguridad y no brindan la visibilidad necesaria o los datos críticos para escalar con estas necesidades. Y así como el espacio de los endpoints tradicionales evolucionó para abordar los vectores de ataque comunes con el aprendizaje automático y el procesamiento de datos críticos, también deben hacerlo los endpoints móviles. Todo esto se convierte en un componente fundamental de la seguridad y confianza de los datos para estos dispositivos móviles altamente utilizados.

Al extender la confianza a los dispositivos móviles a través de arquitecturas de seguridad avanzadas, las empresas y sus empleados pueden estar seguros incluso fuera de los límites de las paredes de la oficina. Pero la única forma de llegar realmente a ese punto de confiar en los que no son de confianza es con la arquitectura Zero Trust. Y sin la atestación de dispositivos móviles, las arquitecturas Zero Trust quedan incompletas, lo que deja grandes brechas en la seguridad corporativa.

Zero Trust para terminales móviles se basa en un cambio en el enfoque de los controles de seguridad desde la ubicación, en términos de redes locales, la red controlada extendida y los dispositivos controlados, a un entorno no confiable. Ser capaz de impulsar la seguridad al usuario y los datos y las aplicaciones que están utilizando proporciona un perímetro de uno alrededor de ese individuo y su productividad. Esta es una solución escalable que puede moverse con el usuario final y sus necesidades de acceso a los datos en lugar de simplemente tener una especie de amplio paraguas de seguridad.

“Windows ha sido tradicionalmente el objetivo número uno para los puntos finales, pero los dispositivos móviles se están pasando por alto y puede ser la naturaleza personal del dispositivo móvil lo que lo hace más vulnerable”. – Phil Hochmut

Si bien las empresas de todos los tamaños han estado adoptando políticas BYOD y arquitecturas Zero Trust para respaldar sus necesidades de seguridad y productividad, el hecho es que no todos los puntos finales se consideran iguales. Según Phil e IDC, el gasto en seguridad en terminales móviles es, en promedio, inferior al 20 % de lo que se gasta en terminales tradicionales. Pero con datos más valiosos que se almacenan en dispositivos móviles, junto con trabajo crítico y flujos de trabajo que los atraviesan, existe un mayor riesgo debido a la dependencia y la importancia de los dispositivos móviles.

Esta gran brecha en el gasto en seguridad también aumenta el riesgo del uso de dispositivos móviles en general. El cambio a fuerzas de trabajo remotas e híbridas ha complicado aún más la seguridad en todos los puntos finales. Si bien los endpoints tradicionales reciben mucho enfoque en la seguridad, los ciberdelincuentes apuntan a todos los dispositivos que buscan el camino de menor resistencia. Si bien los puntos finales tradicionales y móviles acceden a los mismos datos críticos, la gran brecha en la adopción de seguridad entre los dos es un blanco fácil para los actores maliciosos.

Los terminales móviles se están convirtiendo cada vez más en uno de los mayores puntos ciegos de seguridad para las empresas, ya que muchos usuarios y administradores de TI asumen que estos dispositivos son seguros o de bajo riesgo. Pero lo contrario está sucediendo en las empresas; Los terminales móviles se están convirtiendo en un riesgo de seguridad debido a la dependencia de la empresa de estos dispositivos para un componente crítico del espacio de trabajo.

La arquitectura Zero Trust aborda las amenazas móviles midiendo el nivel de acceso que necesita un empleado en función de su postura de riesgo móvil, evitando las políticas generales de seguridad que han demostrado ser inescalables e inflexibles en el espacio de trabajo inteligente. Y para que las empresas puedan escalar a la nueva normalidad, esta fuerza de trabajo inteligente con una combinación de flujos de trabajo, puntos finales y ubicaciones de acceso, debe tener una visibilidad completa de todos los puntos finales conectados a sus datos y tomar decisiones inteligentes y persistentes basadas en la telemetría proporcionada.

Acerca de Zimperium

Zimperium, el líder mundial en seguridad móvil, ofrece la única protección basada en aprendizaje automático, en el dispositivo y en tiempo real contra las amenazas de Android, iOS y Chromebook. Con la tecnología de z9, Zimperium brinda protección contra ataques a dispositivos, redes, phishing y aplicaciones maliciosas. Para obtener más información o para programar una demostración, contáctenos hoy.

Deja un comentario