Privacidad frente a seguridad – Zimperium

Si lo piensas bien, prácticamente todos los tipos de productos de seguridad del mercado brindan seguridad a través de la vigilancia. La vigilancia es el acto de vigilar de cerca a alguien o algo con el fin de prevenir o detectar. En la aplicación de la ley, está buscando delitos, pero en un sentido de TI, está monitoreando la actividad cibernética. De cualquier manera, para el vigilado invade totalmente la privacidad.

Los productos de seguridad de TI funcionan de la misma manera que el FBI lo observa desde un sedán o la NSA escucha sus llamadas telefónicas. Los productos de firewall de aplicaciones web leen todo su tráfico web. Su antivirus de escritorio se instala solo con acceso administrativo privilegiado a todos los sistemas. Ve cada cosa almacenada en su disco y todo lo que pasa a través de la red. Su software de detección de malware de correo electrónico/web lee todos los correos electrónicos que van y vienen y observa todo su tráfico web. Esto es esencialmente seguridad a través de la vigilancia. Estos sistemas luego escanean estas cargas útiles en busca de actividad maliciosa y luego interpretan los resultados. Funcionan como la vigilancia de nuestras agencias gubernamentales. Leen todo hacia y desde su dispositivo para prevenir o detectar actividades maliciosas.

¿Es la seguridad a través de la vigilancia realmente factible o apropiada en el mundo móvil?

Hay dos problemas con la seguridad basada en vigilancia en dispositivos móviles. Primero, estos son dispositivos de uso híbrido, por lo que la privacidad es una gran preocupación. En segundo lugar, la seguridad basada en vigilancia no brinda suficiente cobertura para ser efectiva en dispositivos móviles. Echemos un vistazo más de cerca a estos dos problemas.

Los empleados se dan cuenta de que cuando están en el escritorio de la empresa utilizando el navegador web de la empresa y conectados a los recursos corporativos, la empresa debe poder escanear el correo electrónico y el tráfico web. Los empleados entienden que renuncian a su privacidad en el trabajo. La empresa tiene que limitar que un empleado vaya a un sitio inapropiado o descargue malware que puede terminar afectando a un montón de sistemas corporativos. No hay expectativa de privacidad en el entorno corporativo mientras está sentado en su escritorio. Los empleados saben que están siendo observados.

El móvil es un dispositivo de uso híbrido.

Los empleados no llevan computadoras de escritorio en sus bolsillos y se van a casa a pasar el fin de semana con ellas. Si uno tiene o tiene un dispositivo BYO, no quiere ser vigilado el sábado por la tarde cuando navega por motivos personales o paga facturas en línea. Sin embargo, si utilizamos el modelo de seguridad mediante vigilancia, la empresa sigue leyendo todos sus correos electrónicos y viendo todo su tráfico web durante su uso personal los fines de semana.

Un modelo de seguridad de vigilancia es insuficiente para móviles.

El escritorio está conectado a una red corporativa y la única forma en que el tráfico entra y sale de ese dispositivo es un dispositivo de entrada como un USB o un teclado o su conexión de red. Las empresas restringen el uso o escanean los USB cuando se conectan, suponen que el teclado es seguro y escanean la red en busca de intrusiones y malware. Listo, seguro. Ahora tomemos la misma práctica y apliquémosla a nuestros dispositivos móviles.

Aplicar los mismos procedimientos a los dispositivos móviles no es tan efectivo. Los dispositivos móviles no solo tienen dos métodos de entrada. Hay Bluetooth. Tienen IR y NFC. Tienen Wi-Fi y celular. Además, el chip del celular tiene más radios en sí mismo. Entonces, el problema es que no puede proporcionar suficiente vigilancia en un dispositivo móvil observando su tráfico de red.

Si solo observó el tráfico de red para proteger un dispositivo móvil, no detectará una cantidad de ataques. no verás Miedo escénico. Al observar el tráfico del servicio de telefonía celular, no verá un ataque de intermediario en Wi-Fi. Si solo busca malware escaneando el tráfico de correo electrónico, no vería el hecho de que una campaña de phishing selectivo por SMS envía a los usuarios a un navegador con contenido JavaScript malicioso. Otro dispositivo Bluetooth podría acercarse a unos pocos pies de un dispositivo y comenzar a comunicarse y no verá este ataque ni ninguno de los ejemplos anteriores.

¿Cómo se protege el móvil sin invadir la privacidad del usuario?

Privacidad móvil Tiene que haber un enfoque diferente para los dispositivos móviles. Las empresas no están equipadas para vigilar los dispositivos corporativos o BYO de los ataques cibernéticos, ya que hay muchos problemas de privacidad y métodos de comunicación en los teléfonos inteligentes.

Es por eso que Zimperium tiene un enfoque completamente diferente. Zimperium no es seguridad por vigilancia. Propiedad de Zimperium motor z9 se ejecuta en el dispositivo para detectar amenazas a nivel de dispositivo sin necesidad de una conexión a Internet. Este enfoque único crea la forma más privada y discreta de proteger los dispositivos móviles. Dado que la detección reside en el dispositivo, no se envía ninguna información de identificación personal a un servicio en la nube para facilitar la detección. Además, el nivel de información sobre amenazas recopilada se puede configurar y personalizar según los requisitos de privacidad exclusivos de una empresa.

Para obtener más información sobre cómo sus políticas móviles afectan sus estrategias de seguridad móvil, únase al próximo seminario web de Zimperium con 451 Research sobre «Cómo equilibrar la movilidad, la seguridad y la privacidad” el 11 de mayo.

Deja un comentario