Los dispositivos móviles contienen o tienen acceso a la misma información que los terminales tradicionales. Si bien se han gastado miles de millones de dólares en la protección y seguridad de los terminales tradicionales, se ha invertido muy poco para proteger los terminales de los dispositivos móviles. Los atacantes trabajan con el mismo modelo que cualquier otro negocio: ¿dónde obtienen el mayor rendimiento de su inversión de tiempo y recursos?
Como resultado, los dispositivos móviles se han convertido en un objetivo de ataque favorito y no es probable que esa tendencia disminuya en el corto plazo. Como líder mundial en defensa contra amenazas móviles (MTD), que protege a millones de puntos finales móviles empresariales en todo el mundo, Zimperium se encuentra en una posición de liderazgo única para brindar información sobre cómo los puntos finales móviles están siendo atacados a través de dispositivos, redes, aplicaciones y tácticas de phishing.
Únase a JT Keating, Vicepresidente de Estrategia de Producto, Seminarios web gratuitos de 30 minutos donde le presentaremos los cuatro vectores de ataque móvil, explicaremos el daño que cada uno puede causar y revisaremos cómo proteger su empresa.
- ¿Qué es exactamente un móvil? dispositivo ¿ataque?
- ¿Qué es exactamente un móvil? suplantación de identidad ¿ataque?
- ¿Qué es exactamente un móvil? red ¿ataque?
- ¿Qué es exactamente un móvil? aplicación ¿ataque?
¿Qué es exactamente un móvil? dispositivo ¿ataque?
Muchas condiciones aumentan la exposición a amenazas de los terminales móviles, la mayoría de las cuales se derivan del hecho de que los usuarios son los administradores de estos dispositivos. Los usuarios son los que eligen si actualizar o no el sistema operativo lejos de las versiones vulnerables conocidas del sistema operativo, tener un código PIN establecido, liberar su dispositivo, etc.
Aquí hay algunas ideas de las principales amenazas de dispositivos analizadas por Zimperium en el primer semestre de 2019, como parte de nuestra Informe sobre el estado de la seguridad móvil empresarial:
- El 27 % de los terminales móviles empresariales estuvieron expuestos a amenazas de dispositivos.
- Los proveedores de sistemas operativos móviles crearon parches para 440 vulnerabilidades de seguridad (un aumento del 30 % con respecto al primer semestre de 2018), la mayoría de las cuales eran críticas.
- En el primer semestre de 2019, Apple parcheó 185 CVE (vulnerabilidades y exposiciones comunes) en comparación con 120 durante el mismo período del año pasado, o un aumento del 54 %. Más del 60 % de los CVE de iOS del primer semestre de 2019 se consideraron amenazas de seguridad «críticas».
- En el primer semestre de 2019, Google parcheó 255 CVE en comparación con 492 durante el mismo período del año pasado, o una caída del 48 %. El 20 % de los CVE de Android del primer semestre de 2019 se consideraron «críticos» y otro 79 % se consideraron amenazas de seguridad «altas».
En nuestro seminario web gratuito el 21 de agostote explicamos:
- Qué son los ataques a dispositivos;
- Cómo los ataques a dispositivos pueden dañar a su organización; y
- Cómo puede proteger sus terminales móviles de ataques a dispositivos.
¿Qué es exactamente un móvil? suplantación de identidad ¿ataque?
Según el Informe de investigaciones de violación de datos de Verizon, más del 90 % de todas las violaciones comienzan con un ataque de phishing. Teniendo en cuenta que casi dos tercios de los correos electrónicos ahora se leen en dispositivos móviles, el phishing móvil es una preocupación real para las empresas.
Esto se ve agravado por otro factor: los terminales móviles son un lugar principal donde los usuarios leen sus correos electrónicos personales en sistemas que no están protegidos por puertas de enlace de correo empresarial con protecciones contra phishing. Además de la pérdida de credenciales, cuando un usuario simplemente accede a un sitio de phishing en el móvil, se puede generar un exploit que comprometa el dispositivo.
En nuestro seminario web gratuito el 28 de agostote explicamos:
- Qué es el phishing móvil;
- Cómo el phishing móvil puede perjudicar a su organización; y
- Cómo puede proteger sus terminales móviles de los ataques de phishing.
¿Qué es exactamente un móvil? red ¿ataque?
Las redes y actividades de red riesgosas pueden permitir la pérdida de datos y, a menudo, son precursores de ataques reales a la red. Las amenazas de red empresarial están completamente dirigidas por el usuario, ya que son ellos quienes deciden a qué redes acceder.
Aquí hay algunas ideas de las principales amenazas de red analizadas por Zimperium en lo que va de 2019 como parte de nuestro Informe sobre el estado de la seguridad móvil empresarial:
- El 32 % de los terminales móviles empresariales encontraron redes riesgosas.
- El 61% de las amenazas de red fueron redes WiFi no seguras y sin cifrar.
- El 93 % de los ataques a la red (y el 86 % de todos los ataques) fueron variaciones man-in-the-middle (MITM) en las que los atacantes secuestran el tráfico para robar credenciales/datos o entregar exploits para comprometer el dispositivo.
En nuestro seminario web gratuito el 4 de septiembrete explicamos:
- Qué son los ataques de red;
- Cómo los ataques a la red perjudican a su organización; y
- Cómo puede proteger sus terminales móviles de los ataques a la red.
¿Qué es exactamente un móvil? aplicación ¿ataque?
Las organizaciones son conscientes de los ataques maliciosos de aplicaciones móviles, pero pocas entienden las amenazas que provienen de aplicaciones descargadas o aplicaciones legítimas que tienen amenazas ocultas de seguridad y privacidad. Dado que los usuarios son los administradores de los terminales móviles, las empresas necesitan una forma de evaluar las amenazas de las aplicaciones móviles instaladas y crear políticas en torno a su uso/existencia aceptable. Aquí hay algunas ideas de las principales amenazas de aplicaciones analizadas por Zimperium en lo que va de 2019 como parte de nuestra Informe sobre el estado de la seguridad móvil empresarial:
- El 5 % de los terminales móviles empresariales habían descargado aplicaciones de fuentes ajenas a la Apple App Store o Google Play Store autorizadas y examinadas. El 36% de los dispositivos Android tenían aplicaciones descargadas frente a solo el 2% de los iOS.
- El 70 % de las aplicaciones de iOS tenían capacidades publicitarias y el uso de balizas Bluetooth de iOS se disparó al 69 % de las aplicaciones (desde el 38 % a principios de 2019), lo que puede provocar fugas de datos y otras oportunidades de explotación.
- El 24% de las aplicaciones de iOS transmitieron información confidencial a través de la web sin cifrar.
- Las aplicaciones maliciosas representaron el 45 % de todos los ataques en Android frente a menos del 1 % de los detectados en iOS.
En nuestro seminario web gratuito el 11 de septiembrete explicamos:
- Qué son los ataques de aplicaciones;
- Cómo los ataques de aplicaciones pueden dañar a su organización; y
- Cómo puede proteger sus terminales móviles de los ataques de aplicaciones.