Cómo proteger mejor a su organización contra amenazas móviles


El mayor uso de teléfonos personales para el trabajo y el crecimiento del malware móvil crean un riesgo para las organizaciones, dice Gigamon.

istock-900572134-2.jpg

ismagilov, Getty Images / iStockphoto

El teléfono móvil se ha vuelto omnipresente no solo particular sino profesionalmente. Muchas organizaciones tienen políticas BYOD (Traiga su propio dispositivo) en las que se permite o incluso se alienta a los empleados a usar sus propios teléfonos móviles personales para y en el trabajo. Como tal, muchos de estos dispositivos pueden acceder a redes corporativas y datos confidenciales. Es posible que estos dispositivos personales no estén tan protegidos o protegidos como los dispositivos de propiedad y operación de la compañía, lo que abre una caja de Pandora de posibles amenazas de seguridad.

VER: Seguridad de confianza cero: una hoja de trucos (PDF gratuito) (TechRepublic)

Un informe publicado el lunes por el proveedor de monitoreo de redes Gigamon analiza el uso de dispositivos móviles en redes comerciales y los riesgos que plantea el malware móvil y la seguridad inadecuada. El informe también ofrece varios consejos sobre cómo proteger a su organización de las amenazas móviles.

Por su informe de investigación «Una inmersión profunda en las amenazas móviles«, Gigamon señaló un par de estudios recientes, uno de los cuales descubrió que el 80% de los empleados usan sus teléfonos personales para fines relacionados con el trabajo y el otro que descubrió que el 70% de las empresas les permite a los empleados traer sus propios dispositivos al trabajo. Además, El 53% de todo el uso de dispositivos en todo el mundo proviene de dispositivos móviles, en comparación con el 44% de las Laptop.

Al mismo tiempo, el malware ha aumentado. Solo en 2018, 750 millones de piezas de malware representaron más de 10 mil millones de ataques. Aunque el malware móvil representa solo un pequeño porcentaje de ese complete, los tipos de amenazas que se encuentran en los dispositivos móviles aún pueden obtener acceso a información confidencial. Específicamente, se puede acceder a los datos de la tarjeta de crédito, la propiedad intelectual y la PII (información de identificación individual) a través de aplicaciones de software package como servicio (SaaS) utilizadas en dispositivos móviles.

Los dispositivos móviles pueden abrir la puerta a diferentes tipos de amenazas, como se explain en el informe.

Numero de aplicaciones. Muchos dispositivos móviles almacenan entre 60 y 90 aplicaciones diferentes, incluidos correo electrónico, programas basados ​​en SaaS, almacenamiento en la nube, redes sociales, juegos y aplicaciones de noticias. Cuantas más aplicaciones requieren actualización, más protocolos accesibles y más tiempo pasa alguien en el dispositivo, mayor es el riesgo potencial.

Superficie de ataque incrementada. El creciente número de servicios en la nube accesibles en un dispositivo móvil puede desencadenar más formas de filtrar datos o acceder a información confidencial. Como tal, los atacantes pueden usar la información que pueden obtener de los usuarios para diseñar correos electrónicos de phishing para obtener acceso al dispositivo móvil. Además, los piratas informáticos pueden aprovechar métodos como descargas automáticas, ataques de pozos de agua, y el sitio web se compromete a usar un dispositivo móvil como puerta de entrada a la red corporativa.

Variable de forma. Los dispositivos móviles están equipados con ciertas características explotables, como cámaras y micrófonos. Un teléfono comprometido llevado a un entorno empresarial se puede utilizar para tomar fotos de documentos o presentaciones confidenciales.

Difuminar la línea entre el trabajo y el uso individual.. Los usuarios móviles pueden combinar fácilmente contactos personales y profesionales y otra información. Como resultado, pueden cometer errores como enviar por correo electrónico datos confidenciales a la persona equivocada o publicar content confidencial en una purple social. Un dispositivo que ha sido pirateado a través de Wi-Fi público podría ver comprometido su correo electrónico, redes sociales y conversaciones de VoIP.

Para ayudar a su organización a defenderse de las amenazas de los dispositivos móviles, Giagmon ofrece los siguientes consejos:

  1. Limite el uso. Una de las formas más efectivas de proteger su entorno es limitar el uso de dispositivos móviles en ubicaciones comerciales sensibles.
  2. Monitoree su crimson. Asegúrese de utilizar soluciones de detección y respuesta de pink (NDR) para analizar el tráfico de dispositivos móviles en busca de actividad de comunicación entrante, saliente e interoficial asociada con amenazas.
  3. Verifique las políticas de BYOD. Asegúrese de que sus políticas BYOD sean lo suficientemente estrictas como para darle tranquilidad. Deben reflejar una comprensión clara de qué tipos de aplicaciones no se pueden usar organizativamente y qué usos están permitidos o no permitidos (por ejemplo, transferir archivos de la empresa del almacenamiento en la nube aprobado al almacenamiento en la nube no aprobado).
  4. Gestión de dispositivos móviles. Las soluciones que permiten la implementación de políticas en dispositivos móviles son siempre una buena concept. Asegúrese de tener políticas establecidas que bloqueen dispositivos, incluyan aplicaciones en la lista blanca y aseguren el acceso VPN.
  5. Autenticación de múltiples factores (MFA). Este tipo de autenticación se ha generalizado y debería ser una de las muchas implementaciones que se incluirán.
  6. Educación del usuario. Nunca olvides que los usuarios son la primera línea de defensa. No es suficiente realizar una capacitación de cumplimiento una vez al año: los actores de amenazas actualizan y mejoran continuamente sus ataques, por lo que la educación continua (incluidas las simulaciones de phishing) puede contribuir en gran medida a mantener la seguridad en la mente de los empleados.

Ver también



Enlace a la noticia authentic