Primero de una serie de cuatro blogs sobre seguridad de dispositivos móviles
Los dispositivos móviles, que se utilizan hoy en día para todo, desde el acceso al correo electrónico personal y corporativo hasta las herramientas utilizadas para la producción de la empresa, son ordenadores muy potentes. De hecho, en los últimos años, la tasa de acceso a Internet a través de dispositivos móviles ha aumentado drásticamente en comparación con las computadoras portátiles y de escritorio, que se han mantenido estables. El aumento de la potencia de la CPU y la información que normalmente se almacena en los dispositivos móviles es la razón por la que se están convirtiendo en una amenaza para la empresa típica. Es por eso que los dispositivos móviles deben tratarse como un punto final que debe protegerse en una empresa u organización, al igual que se hace con las computadoras portátiles y de escritorio.
La portabilidad y la facilidad de uso que brindan los dispositivos móviles también los convierte en un objetivo para los piratas informáticos que han descubierto que la mayoría de ellos no tienen implementada una protección de punto final. Claro, muchas organizaciones implementan la administración de dispositivos móviles (MDM) para manejar su configuración y garantizar que cumplan con los requisitos, pero, ¿qué hace realmente MDM?
Son geniales para enviar configuraciones a los dispositivos móviles para garantizar que las configuraciones como los bloqueos de pantalla estén habilitados, el correo electrónico esté configurado, las redes wifi estén configuradas, etc. Incluso verifican si un dispositivo está rooteado o liberado, pero consideremos lo siguiente.
Hay varios problemas si una empresa depende de MDM para detectar ataques contra un dispositivo:
- ¿Qué algoritmo utilizan para determinar si un dispositivo está rooteado o liberado? Los proveedores de MDM no son empresas de seguridad que se mantengan al día con las nuevas técnicas para rootear o liberar un dispositivo. Ningún laboratorio de seguridad les proporciona datos.
- Un MDM verificará el dispositivo de forma programada para ver si está rooteado o con Jailbreak. MDM también verificará si se han cambiado otras configuraciones. He visto que esto es cada 8 a 10 horas. Eso es mucho tiempo para que un dispositivo se vea comprometido antes de que se descubra el ataque.
- Los MDM no tienen forma de determinar si una aplicación instalada en el dispositivo es maliciosa o legítima.
- Un MDM no puede detectar ataques en el dispositivo, como un ataque Man-in-the-Middle (MitM) o alguien que eleva sus privilegios. Es posible elevar los privilegios sin rootear el dispositivo.
Aquí es donde entra en escena la protección de punto final especialmente diseñada para dispositivos móviles. Empresas como Zimperium, han brindado protección específica para terminales para dispositivos móviles durante los últimos 5 años. Zimperium proporciona zips, una aplicación de protección de punto final preferida para dispositivos iOS y Android. zips monitorea el dispositivo en tiempo real en busca de cualquier cosa que no coincida con una línea de base aprendida de comportamiento bueno versus malo.
En mi próximo blog, describiré cómo un atacante puede obtener acceso a un dispositivo y qué puede hacer con la información que puede recopilar, así como las ramificaciones para la empresa u organización.
Jonathan Blackman es director sénior de preventa técnica en Zimperium. Ha estado en el campo de la seguridad cibernética durante más de veinte años, diseñando soluciones de seguridad de red para algunas de las empresas más grandes del mundo. Jon se ha centrado en los dispositivos móviles en los últimos ocho años y ha evangelizado la necesidad de protección de terminales móviles durante los últimos cinco.