La última solución de seguridad de Apple muestra por qué las empresas necesitan MTD

La última solución de seguridad de Apple muestra por qué las empresas necesitan MTD

El lanzamiento de alto perfil de Apple de iOS 14.4, que incluye correcciones de seguridad para tres vulnerabilidades críticas que supuestamente han sido explotadas por piratas informáticos, muestra una vez más por qué las empresas necesitan implementar soluciones de defensa contra amenazas móviles (MTD).

Si es el El truco de Jeff Bezos o el ‘el truco de iPhone más aterrador de la historia’ las vulnerabilidades abren la puerta para que los hackers inicien exploits, algo contra lo que solo protegen las soluciones de MTD.

Según múltiples informes, incluidos TechCrunch”, dijo el gigante tecnológico en sus páginas de actualización de seguridad para iOS y iPadOS 14.4 que los tres errores que afectan a iPhones y iPads ‘pueden haber sido explotados activamente’. Los detalles de las vulnerabilidades son escasos y un portavoz de Apple se negó a comentar más allá de lo que está en el aviso”.

Incluso con «detalles escasos» con respecto a las vulnerabilidades, hay varios puntos que deben abordarse.

El móvil siempre es un objetivo

Este es otro ejemplo más de dispositivos móviles que están siendo atacados en la naturaleza, y por qué necesita una solución diseñada para detectar amenazas en cada parte de la cadena de eliminación (red/phishing/aplicaciones, etc.).

La realidad es que todos los días los piratas informáticos se aprovechan de las vulnerabilidades. Están desarrollando aplicaciones maliciosas, creando campañas de phishing y más, todo en nombre del robo de datos, contraseñas, información e inteligencia que se encuentran en los dispositivos móviles.

Por septiembre 2020ya habíamos registrado más infracciones, fallas y fugas de datos de aplicaciones móviles que en todo 2019. Detectamos un aumento de 6 veces en sitios de phishing en 2020 con piratas informáticos que aprovechan la pandemia y se hacen pasar por marcas como Facebook, Microsoft y Amazon para engañar a las personas. estafadores – haciéndose pasar por más de 25 empresas, marcas y agencias gubernamentales diferentes – usó 265 formularios de Google en un esfuerzo por robar las contraseñas y credenciales de los usuarios.

¿Por qué estamos viendo estos aumentos en el cibercrimen móvil? Desafortunadamente, los malos saben que muchos dispositivos móviles, a diferencia de las computadoras portátiles y de escritorio, son puntos finales desprotegidos. Estos puntos finales desprotegidos contienen el mismo contenido que sus hermanos protegidos (todo tipo de información personal y laboral, contraseñas y datos) y ahora son la plataforma de facto para la productividad en los negocios.

MDM, VPN y MFA no son las respuestas

Todas son excelentes herramientas y sirven para propósitos específicos. Simplemente no detectar este tipo de exploits. La administración de dispositivos móviles (MDM) es una herramienta de administración que funciona en conjunto con MTD. Las redes privadas virtuales (VPN) brindan acceso y protegen la conexión de red, pero no están diseñadas para proteger los dispositivos comprometidos. La autenticación multifactor (MFA) proporciona protección cero en este contexto porque no evalúa la postura de seguridad del dispositivo.

¿Por qué Zimperium?

Zimperium es el líder mundial en seguridad de aplicaciones y dispositivos móviles, y ofrece la única protección basada en aprendizaje automático multivectorial, en el dispositivo y en tiempo real contra las amenazas de Android, iOS y Chromebook. Con tecnología z9, ofrecemos la protección más completa para dispositivos móviles y aplicaciones contra riesgos y ataques de dispositivos, redes, phishing y aplicaciones maliciosas.

Con ese fin, asegúrese de alejarse de cualquier empresa que garantice la protección, sin investigar primero los exploits de trabajo. La realidad es que no tenemos ninguna información sobre las vulnerabilidades en sí mismas (ya que no se publicó nada más que «parchamos esto» y «podría haber sido explotado en el campo»).

Cualquiera que sea el exploit, el atacante debe llegar primero al dispositivo, esto debe hacerse a través de phishing (que detectaremos), un ataque a la red (que detectaremos) o una aplicación (que en el caso de iOS tiene para ser cargado lateralmente, lo que detectaremos). E incluso si el atacante logra llegar al dispositivo, su objetivo final será ganar persistencia, algo que también detectaremos.

Lo que podemos decir es que hemos detectado el 100 % de los exploits de dispositivos de día cero sin necesidad de actualizarlos ni sufrir los retrasos y las limitaciones de la detección basada en la nube o las arquitecturas de seguridad heredadas, algo que ningún otro proveedor de seguridad móvil puede reclamar.

Para obtener más información sobre cómo podemos ayudar a su empresa, por favor Contáctenos.

Deja un comentario