Supongamos que uno de los empleados de su empresa estaba fuera de casa un día y su dispositivo móvil fue pirateado. El consenso general sería que no es exactamente un desastre. Es poco probable que almacene la propiedad intelectual de su empresa en el teléfono inteligente de un empleado determinado.
No es como si hubiéramos visto una serie de titulares sobre filtraciones de dispositivos móviles de siete cifras. Incluso entonces, el dispositivo está inscrito en un gestión unificada de terminales (UEM) de algún tipo, tal vez se usa un contenedor, y uso encriptación o una VPN, y no dejo dispositivos móviles en mi red.
Estoy bien, ¿verdad?
En el mundo de las preocupaciones de seguridad de TI, una brecha en un dispositivo móvil se percibe como una molestia, no como una catástrofe. Sin duda, prevenir tal violación sería una buena idea, pero ni siquiera se acerca a ser una misión crítica, ¿verdad?
Por qué todo lo anterior es 100% completamente incorrecto
El hecho es que la seguridad móvil es una de las facetas más importantes, si no la más importante, de la seguridad empresarial que se pasa por alto o no recibe suficiente soporte, por lo que representa una gran amenaza para las organizaciones.
Para comprender por qué la seguridad móvil es vital, pongamos algo de contexto en torno al papel de los dispositivos móviles en la empresa. Para comenzar con el trazo más amplio, la ciberseguridad empresarial se preocupa por proteger los datos y el negocio de una organización. El enfoque ha estado tradicionalmente en la red, el punto final desde una perspectiva de prevención de intrusiones y amenazas internas en términos simplistas.
Como la seguridad de la red ha sufrido cambios que todos reconocemos (por ejemplo, computación en la nube, virtualización y todo definido por software), la seguridad de los endpoints ha experimentado un cambio menos obvio.
En el transcurso de la última década, los dispositivos móviles se han convertido en el punto final número uno en uso dentro de la mayoría de las organizaciones, mientras que el enfoque desde la perspectiva de la seguridad del punto final permaneció en las estaciones de trabajo tradicionales de escritorio y portátiles. Hoy en día, la mayoría de las empresas no tienen controles de seguridad en dispositivos móviles similares a los que tienen en esos terminales tradicionales.
Existe una gran brecha en la seguridad de los endpoints para la gran mayoría de las organizaciones.
Los dispositivos móviles no son solo UN punto final, son EL punto final
Cualquier conversación sobre la seguridad de los terminales debe comenzar con los dispositivos móviles. Este es el por qué:
En primer lugar, en términos de números absolutos, los dispositivos móviles representan alrededor del 60 % de los puntos finales empresariales, mientras que las computadoras de escritorio y portátiles representan solo ~40 %.
Los dispositivos móviles son uno de los mayores facilitadores, si no el único, de la productividad de los trabajadores en la empresa. Estos dispositivos cuentan con acceso al back-end, tocando repositorios en la nube, intercambio de datos y otros recursos.
De hecho, aumentan la productividad 34% y dar a las empresas un extra 240 horas de trabajo por empleado por año. Desde una perspectiva de acceso y derechos, estos dispositivos tienen el mismo nivel de acceso, si no más, que la mayoría de los puntos finales tradicionales, y se usan más.
Con respecto a la seguridad de la información, el móvil es el nuevo llavero RSA o clave para la identidad del usuario. Es el segundo factor de autenticación como mínimo para la mayoría de las organizaciones. Los empleados también colocan todas sus contraseñas en bóvedas de contraseñas en sus dispositivos, y no solo contraseñas personales, sino también sus contraseñas de trabajo, para iniciar sesión en la red, acceder al correo electrónico, acceder a aplicaciones, etc. Todos estos datos están localizados en el dispositivo móvil del empleado.
Esto ni siquiera tiene en cuenta la cantidad de acceso que se otorga a los dispositivos móviles desde el correo electrónico, el intercambio de documentos y las herramientas de colaboración, las aplicaciones de comunicación, etc.
Los dispositivos móviles son, en su esencia, dispositivos de comunicación y, como tales, están expuestos a vectores de phishing como SMS, aplicaciones de usuarios, correo electrónico personal, etc., que las organizaciones no tienen visibilidad, y mucho menos la capacidad de prevenir.
Para poner un punto más fino en esto, hay una razón por la cual las organizaciones borran los datos corporativos y acceden desde dispositivos perdidos físicamente usando un UEM. Estos datos y acceso son valiosos y vale la pena protegerlos. Sin embargo, la mayoría de las organizaciones no tienen visibilidad de si un atacante está atacando activamente un dispositivo para obtener acceso a los mismos datos que están tratando de proteger con esos flujos de trabajo, y mucho menos si pueden incluso tomar medidas al respecto.
Vale la pena repetir. El móvil no es solo un punto final. El móvil es EL punto final para la empresa.
Los dispositivos móviles están desastrosamente desprotegidos
El móvil es claramente el punto final principal en cada empresa. Esa es la nueva realidad, pero también es un problema, porque hay un sentido de confianza que hemos extendido a los dispositivos móviles, sin ninguna razón o método válido para validar esa confianza.
Si bien todos los equipos de seguridad tienen soluciones de defensa en profundidad que protegen las computadoras de escritorio y portátiles, no existe una protección tan profunda para los dispositivos móviles. Tenemos herramientas de gestión en ellos, como herramientas de control de acceso y UEM. Sin embargo, pocas organizaciones tienen verdaderas herramientas de seguridad desde el punto de vista de la protección de puntos finales. Incluso las detecciones de jailbreak que ofrecen MDM son lamentablemente inadecuadas con los panoramas de amenazas en evolución.
La mayoría no puede decirle si un dispositivo fue comprometido o atacado a menos que fuera un jailbreak iniciado por el usuario, y no un verdadero escenario de ataque, y mucho menos cómo se hizo tal compromiso con el análisis forense asociado, ya sea por una aplicación maliciosa o riesgosa, por conectarse a una red Wi-Fi comprometida, o de un ataque de phishing móvil. Esto exige un enfoque que pueda detectar y defender todo el espectro de vectores de ataque a los que los dispositivos móviles están cada vez más expuestos.
La detección y prevención del phishing es especialmente importante para los dispositivos móviles. A diferencia de las computadoras de escritorio y portátiles, donde los equipos de seguridad pueden instalar servicios de proxy y enrutar todo el tráfico a través de las puertas de enlace, estos enfoques no se traducen bien en los dispositivos móviles. Además, los dispositivos móviles están diseñados para la comunicación. Como resultado, tienen más vectores de ataque para el phishing que los equipos de escritorio.
Por ejemplo, puede phishing a través de mensajes de texto SMS en un dispositivo móvil, pero no en una computadora de escritorio. Además, las herramientas tradicionales de seguridad de endpoint no tienen visibilidad de los vectores de ataque provenientes de aplicaciones no controladas por la empresa, como WhatsApp, Wechat y otras aplicaciones de mensajería personal. Los atacantes lo saben y se dirigen cada vez más a la persona corporativa de un usuario utilizando sus canales de comunicación personales.
Pregúntese: si soy una empresa, ¿sé con certeza si mis empleados han hecho clic en un enlace de phishing que se originó en WhatsApp, WeChat, Facebook Messenger, SMS o correo electrónico personal en el móvil?
Sugerencia, la respuesta suele ser no.
Todos estamos de acuerdo en que estos vectores de ataque son problemas de seguridad importantes, por lo que invertimos en la protección contra ellos para puntos finales tradicionales, como computadoras de escritorio y portátiles. Necesitamos comenzar a hacer esas mismas inversiones para proteger lo que ahora es la punto final: dispositivos móviles.
Lo que no sabes sobre dispositivos móviles puede y te hará daño
Los equipos de TI y seguridad han tenido durante mucho tiempo una excelente visibilidad de lo que sucede en las computadoras de escritorio y portátiles. Por el contrario, la mayoría de las organizaciones tienen visibilidad cero en los dispositivos móviles. Lo que esto significa es que es posible que ya se hayan lanzado ataques contra su empresa a través de dispositivos móviles que usted ni siquiera conoce.
Para entender el alcance del problema, un estudio encontró que uno de cada tres profesionales de seguridad y TI cree que su organización ha experimentado una brecha móvil. Nuestros propios datos (basados en más de 45 millones de endpoints que nuestros clientes nos permiten analizar de forma anónima) muestra que el 100% de las empresas con dispositivos bajo protección han sido objeto de un ataque móvil. Si cree que su empresa no ha sido objeto de un ataque móvil, es casi seguro que sí, y simplemente no lo sabe… todavía.
Si lo necesita para computadoras de escritorio, lo necesita para dispositivos móviles
Lo que todo esto significa es que la seguridad móvil no es solo algo “bueno de tener”. Cae en la categoría de «Tengo que tenerlo». Así es como puede dejarlo claro como el cristal.
Evalúe todas las formas de protección que tiene para sus dispositivos móviles en este momento. Ahora pregúntese: si eso fuera todo lo que tuviera para proteger otros puntos finales, como los escritorios de mi empresa, ¿estaría bien con eso? Con toda probabilidad, muchos equipos de seguridad se sentirían muy incómodos con ese escenario, por decirlo suavemente.
Contáctenos
El móvil es el punto final y exige los mismos o similares enfoques de seguridad en torno a la administración, la protección del punto final y los controles de acceso que los puntos finales tradicionales.
Además, los dispositivos móviles requieren una solución que haya sido diseñada desde cero para existir en el ecosistema móvil debido a todos los vectores de amenazas, preocupaciones de privacidad y elementos específicos móviles que impiden que funcionen las soluciones y enfoques de terminales tradicionales que funcionan en computadoras de escritorio y portátiles. en movil. Si estás interesado en aprender más, Estamos aquí para ayudar.