Protección de dispositivos móviles modernos: por qué los enfoques heredados se quedan cortos

No hay duda de que el uso de dispositivos móviles es una parte integral de la estrategia comercial general de una organización. De hecho, nuestra encuesta reciente dijo que más de dos tercios (68%) de las empresas han permitido el acceso a herramientas de productividad como Microsoft Office 365 en dispositivos móviles en los últimos 1 o 2 años. Líderes de TI y seguridad (45%) de la misma encuesta, los empleados citados usaban dispositivos móviles para compartir documentos entre equipos. Los empleados ahora tienen más acceso que nunca a datos corporativos sensibles y confidenciales al alcance de su mano.

Por lo tanto, los equipos deben evaluar si están preparados para las implicaciones de seguridad que provienen de los dispositivos móviles. La realidad es que demasiadas organizaciones no están preparadas. En realidad, 80% de los encuestados confiar en la autenticación de dos factores (2FA) como su fuente principal para la defensa móvil. A medida que el panorama de las amenazas móviles continúa evolucionando, las organizaciones deben evaluar sus enfoques actuales y adoptar la última tecnología de seguridad para proteger sus terminales móviles.

Entornos cambiantes, requisitos cambiantes

En los últimos años, el uso de dispositivos móviles en la empresa experimentó un crecimiento espectacular. Además, la dinámica de uso de aplicaciones y dispositivos móviles continúa evolucionando rápidamente. Lo que se consideraría seguridad móvil del pasado, la gestión de dispositivos móviles (MDM) y la gestión de experiencia unificada (UEM) eran comunes entre las empresas. De hecho, según los encuestados, El 75 % todavía usa MDM, mientras que el 41 % todavía usa UEM para proteger los terminales móviles..

En estos casos, si un usuario era conocido y usaba un dispositivo inscrito, los equipos podían aplicar funciones y configuraciones del dispositivo en el nivel del sistema operativo o de la aplicación para administrar el dispositivo. En base a todo esto, los equipos podrían compartir información con una herramienta UEM, obtener las configuraciones adecuadas y determinar si otorgar al usuario acceso a las aplicaciones.

Este enfoque de gestión no es suficiente hoy en día.

La proliferación de dispositivos, incluido BYOD, y el uso de aplicaciones basadas en la nube como Office 365 han presentado desafíos importantes para estas herramientas y enfoques tradicionales. De hecho, el 65% de los encuestados citaron implementar las mejores prácticas de seguridad como una de las principales preocupaciones de seguridad relacionados con los dispositivos de seguridad.

En estos contextos, menos de la mitad (42%) de los equipos de seguridad tienen visibilidad de los dispositivos comprometidos, mientras que solo el 24 % tiene una alta visibilidad de las tiendas de aplicaciones de terceros. Como resultado, tienen que elegir entre dos escenarios problemáticos:

  • «Esperando lo mejor.» Esto significa que las políticas internas y los mandatos de cumplimiento externos no se abordarán de manera uniforme en los dispositivos móviles, lo que deja a la organización expuesta a multas, infracciones y otras sanciones.
  • Empleando controles onerosos. El empleo de controles que crean cuellos de botella y restricciones tendrá varias repercusiones. Los usuarios pueden buscar activamente formas de eludir estos pasos y controles, y la seguridad se verá comprometida. Alternativamente, estos controles crearán una sobrecarga adicional para los usuarios o tendrán un efecto negativo en el uso de sus dispositivos móviles. De cualquier manera, la productividad se verá afectada.

Los equipos de seguridad deben encontrar una nueva estrategia para respaldar BYOD y el uso móvil de manera más general, y optimizar la experiencia del usuario al hacerlo, al mismo tiempo que aplican las políticas de seguridad requeridas.

Los métodos tradicionales disponibles para estos equipos, la seguridad de punto final y MDM/UEM, han presentado deficiencias significativas, y es hora de comenzar a buscar Mobile Threat Defense para proteger los dispositivos móviles de amenazas persistentes avanzadas.

Limitaciones de la seguridad tradicional de endpoints

En años anteriores, se han realizado grandes inversiones en seguridad proactiva para endpoints, pero la mayoría de estas inversiones se han dirigido a endpoints tradicionales como computadoras Windows y Mac. Por lo general, la atención se ha centrado en soluciones como plataformas de protección de puntos finales (EPP) y herramientas de detección y respuesta de puntos finales (EDR). Estas soluciones actúan como antivirus para computadoras portátiles, pero los datos generalmente se recopilan y analizan fuera de los dispositivos antes de tomar medidas para remediar las amenazas.

Avance rápido al empleado moderno; realizar trabajo más allá de su computadora portátil y acceder a datos sobre la marcha desde dispositivos móviles es esencial para la productividad. Si bien los dispositivos móviles han sido una ocurrencia tardía para los proveedores de soluciones de seguridad de puntos finales, la seguridad móvil ahora es un tema de importancia para los equipos de seguridad.

Los recientes ataques de malware, phishing y red de Android e iOS demuestran que la protección de dispositivos móviles requiere un enfoque más sofisticado. Un número alarmante de empresas (81 %) encuestadas no ha incorporado MTD en su pila actual de ciberseguridad. Las plataformas de terminales tradicionales carecen del acceso móvil integral necesario para monitorear y evaluar el riesgo de los sistemas operativos (SO) y las aplicaciones móviles, lo que dificulta la protección total de los usuarios contra la manipulación y la explotación por parte del malware móvil, el phishing y otros ataques. Los sistemas operativos de los dispositivos móviles también están bloqueados y restringidos, lo que hace que el enfoque de una solución tradicional de detección y respuesta de punto final (EDR) de monitoreo de kernel inyectado no sea posible en una plataforma móvil.

Deficiencias de la gestión de dispositivos móviles heredados para la detección de ciberamenazas

En años anteriores, al usar herramientas MDM y UEM, los equipos podían rastrear métricas como el porcentaje de dispositivos parcheados o compatibles. Las herramientas como UEM se utilizan para automatizar y orquestar la inscripción y cancelación de la inscripción de usuarios y la aplicación de políticas de seguridad, como el cifrado o la longitud del código PIN, no necesariamente para proteger los dispositivos de un usuario de las amenazas cibernéticas, como el phishing de Wi-Fi malicioso o el malware. Cuando se utilizan herramientas de gestión tradicionales para proteger los dispositivos, quedan lagunas y los equipos no están bien equipados para admitir enfoques de confianza cero. Estas herramientas:

  • Carecen de telemetría enriquecida, como datos biométricos, datos sobre patrones de uso y datos sobre aplicaciones que se ejecutan en el dispositivo.
  • Carecen de conocimientos reales sobre lo que realmente está protegido y dónde están las brechas de seguridad que deben abordarse y asignarlas a los estándares de la industria, como el Matrices MITRE ATT&CK® para dispositivos móviles.
  • Carecen de la visibilidad que los equipos necesitan para combatir a los adversarios que se concentran en obtener las credenciales de los usuarios, para que puedan obtener acceso a la red de una organización y moverse lateralmente.
  • Falta de protección frente a ataques que afectan a todos los usuarios, como phishing y SMISHING.

Por qué se requieren soluciones avanzadas de defensa contra amenazas móviles

Las soluciones de defensa contra amenazas móviles (MTD) ofrecen controles de políticas granulares para las diferentes bases geográficas y de usuarios, inteligencia y telemetría ricas, así como una poderosa verificación de aplicaciones para identificar comportamientos maliciosos y aplicaciones riesgosas que no cumplen con los estándares corporativos. Las ofertas de MTD pueden servir como mecanismo de protección principal para hacer cumplir las prácticas de confianza cero.

Por el contrario, las plataformas de protección de puntos finales (EPP) y las herramientas de detección y respuesta de puntos finales (EDR) suelen ofrecer telemetría, pero a menudo esa telemetría se basa en la actividad de la red alrededor de las estaciones de trabajo o servidores informáticos.

Con Mobile Threat Defense, los equipos de seguridad pueden proteger a los usuarios con un enfoque que prioriza la privacidad al obtener visibilidad de las amenazas que podrían comprometer o filtrar datos asociados con el dispositivo, la ubicación, la actividad del usuario, lo que se ejecuta en el dispositivo, cómo se comporta la aplicación. , sin necesidad de información de identificación personal (PII). Un MTD integral debe poder analizar las aplicaciones móviles en busca de riesgos, identificando qué aplicaciones permiten rastrear o vincular datos personales a la identidad de un individuo, lo que representa un riesgo para la privacidad.

Mobile Threat Defense permite a los equipos obtener comentarios continuos en tiempo real, y el dispositivo no requiere una conexión a Internet, por lo que los equipos de seguridad pueden realizar mejoras continuas en las políticas y la postura antes de que se propague un ataque. En última instancia, al emplear las soluciones MDM y MTD en conjunto, los equipos pueden aumentar la productividad al relajar los controles de las aplicaciones de productividad y aumentar la adopción de los empleados con un experiencia de incorporación fácil y acciones de respuesta granulares. Las soluciones de MTD también pueden operar de manera independiente, admitiendo enfoques de confianza cero con atestación de dispositivos.

Conclusión

El mayor uso (68%) de herramientas de productividad en dispositivos móviles es una realidad generalizada en la actualidad. Para responder a las implicaciones de seguridad de estas realidades, los equipos deben comenzar a emplear soluciones MTD avanzadas para expandir la cobertura y la visibilidad y tener una verdadera arquitectura de panel único.

Zimperium zips es la única solución en el dispositivo con la capacidad de detectar amenazas conocidas y de día cero en ataques a dispositivos, redes, phishing y aplicaciones. zips monitorea continuamente las amenazas y realiza un análisis en profundidad de las aplicaciones móviles en busca de riesgos de privacidad y seguridad. Al aprovechar la inteligencia contextual y los controles en el dispositivo, los equipos de seguridad pueden comenzar a aumentar la productividad del usuario final y, al mismo tiempo, abordar los riesgos críticos que plantean los dispositivos móviles desprotegidos.

Comuníquese con nosotros hoy para obtener información sobre cómo proteger de manera proactiva los terminales móviles de su organización con Zimperium.

Fuente del artículo

Deja un comentario