3 Problemas de seguridad móvil que la mayoría de los equipos de seguridad …



La movilidad debe incluirse en el flujo de trabajo de las operaciones de seguridad para que los datos de la empresa estén protegidos independientemente de dónde se encuentren los trabajadores remotos.

Los lugares de trabajo continúan expandiéndose más allá de las paredes del edificio de oficinas tradicional y hacia entornos no seguros, dependiendo cada vez más de dispositivos móviles. Pero a medida que aumenta el uso de dispositivos móviles, también lo hacen los riesgos de seguridad. De acuerdo con la «Verizon 2020 Informe de seguridad móvil Indes, «El 67% de las organizaciones dicen que confían menos en su seguridad que sus otros activos de TI, y el 33% admite haber sufrido un compromiso relacionado con un dispositivo móvil.

A pesar de que las empresas comienzan a permitir un acceso cada vez mayor a información confidencial a través de dispositivos móviles, aún quedan tres problemas de seguridad móvil que la mayoría de los equipos de seguridad aún tienen que solucionar.

  1. Permitir que el malware sea una distracción, cuando la verdadera amenaza es el phishing móvil: Cuando se trata de amenazas modernas de ciberseguridad, la conversación ha estado dominada en gran medida por el malware. El diluvio de titulares que advierte sobre el aumento de los ataques en todas las industrias con consecuencias catastróficas servir como una distracción cuando se trata de seguridad móvil. Wandera&#39s «Panorama de amenazas móviles 2020«El informe encontró que solo el 13% de todas las organizaciones han experimentado un incidente de malware en un dispositivo móvil, en comparación con el 57% de las organizaciones que han experimentado un incidente de phishing móvil.

    Y las amenazas de phishing continúan evolucionando, con El 81% de los ataques ahora tienen lugar fuera del correo electrónico. En cambio, los atacantes están apuntando a las víctimas a través de aplicaciones de mensajería o redes sociales, donde tienen una mejor oportunidad de atraer a los usuarios a perfiles falsos, promociones y notificaciones. Estas tácticas hacen que sea más fácil para los malos actores extraer datos personales y credenciales de cuenta discretamente, dejando al usuario ajeno a la violación. No se deje engañar por los constantes titulares de malware: las organizaciones deben permanecer vigilantes cuando se trata de phishing móvil, ya que la amenaza que representa el malware palidece en comparación.

  1. Malentendido de la seguridad de la aplicación: Aunque la disponibilidad de aplicaciones para empresas ha aumentado, el énfasis en la seguridad de las aplicaciones móviles no ha seguido el ritmo. Si bien la tecnología móvil tiene el potencial de hacer que las organizaciones sean más eficientes, presenta un conjunto completamente nuevo de desafíos al expandir la huella que TI necesita para administrar y asegurar, y los riesgos van mucho más allá del very simple malware.

    Actualmente, hay tres áreas que las empresas móviles están luchando por abordar. Primero, fugas de datos persistentes, como las British Airways experimentado en 2019 debido a enlaces de registro sin cifrar en plataformas móviles. En segundo lugar, las políticas que permiten aplicaciones con permisos excesivos, que a menudo conducen a que los usuarios sin saberlo expongan datos personales. Como hemos aprendido en numerosas ocasiones con WhatsApp, lo que es seguro hoy podría ser susceptible mañana, y las aplicaciones con permisos excesivos requieren un monitoreo continuo. Finalmente, las organizaciones necesitan establecer políticas claras para gobernar y monitorear aplicaciones, específicamente aquellas que se usan sin la aprobación directa del departamento de TI. Por ejemplo, los médicos que almacenan datos confidenciales de pacientes en tabletas personales corren el riesgo de exponer esa información cuando se les presenta un program no confiable.

    Una solución a este problema sería que las organizaciones consideren examinar las aplicaciones a lo largo del tiempo, en lugar de solo un proceso de detección inicial al inicio. La verificación continua es un método probado para abordar los tres desafíos y garantizar que su organización se mantenga por delante de las vulnerabilidades y evite catástrofes.

  1. Confiando en sus sistemas operativos móviles: El año pasado nos enseñó que incluso los sistemas operativos más actuales no son necesariamente los más seguros. Existe una plan errónea de que los dispositivos Apple iphone y Android son seguros sin necesidad de program de seguridad y, sin embargo, tanto Apple como Google han demostrado una y otra vez que no son inmunes a las vulnerabilidades. A principios de este año, Apple reabrió accidentalmente una falla de seguridad que introdujo riesgos de jailbreak, solo semanas después de descubrir que los piratas informáticos podían recuperar de forma remota archivos de un Dispositivo iOS explotando una vulnerabilidad en iMessage.

    Del mismo modo, los fabricantes de dispositivos Android no son ajenos a la controversia, ya que los investigadores descubren nuevas vulnerabilidades de Android de forma regular, incluso en dispositivos nuevos. Ambos ejemplos prueban nuevamente que los sistemas operativos móviles simplemente no son a prueba de balas. Es hora de que las organizaciones implementen un sistema de defensa en capas para mitigar los ataques, en caso de que pasen por un agujero en el sistema operativo móvil de esa organización.

Las implementaciones móviles representan un nuevo conjunto de desafíos de seguridad que las organizaciones aún no han tenido en cuenta. Pocos tienen políticas establecidas para garantizar que la adopción efectiva de dispositivos móviles no comprometa la seguridad de los datos corporativos utilizados en estos dispositivos. En el futuro, las organizaciones deben establecer documentación formal que guíe a los empleados sobre cómo trabajar de forma remota y segura. Además, deben incorporar la movilidad en el flujo de trabajo de las operaciones de seguridad para que los datos de la empresa estén protegidos sin importar dónde se encuentren físicamente los trabajadores. los Pautas de NIST para administrar la seguridad de los dispositivos móviles en la empresa es un paso en la dirección correcta, pero todavía tenemos un largo camino por recorrer, y ahora es el momento de comenzar.

Contenido relacionado:

Michael J. Covington, Ph.D., es un experimentado tecnólogo y vicepresidente de estrategia de producto de Wandera, un proveedor líder de seguridad móvil. Michael es un innovador práctico con amplia experiencia en todo el ciclo de vida del producto, desde la planificación y la I + D hasta … Ver biografía completa

Más concepts





Enlace a la noticia authentic