Cómo blindar el entorno móvil corporativo

  • Endpoint

Seis de cada diez profesionales de seguridad TI dudan de que sus empresas puedan evitar una brecha de seguridad móvil, lo que resulta inquietante porque su uso es algo habitual en los entornos corporativos. Check Point lo ha recordado estos días al subrayar que blindar estos entornos "ya no es opcional". La firma ha reunido las claves para protegerlos.

Recomendados: 

Check Point CloudGuard SaaS, más que un CASB Leer

Global 5G: El auge de una tecnología transformadora Leer

Los dispositivos móviles están ya en el mundo empresarial como un instrumento de trabajo más, pero queda una asignatura pendiente sobre la que ha puesto el foco Check Point: blindarlos para evitar incidentes de seguridad. La razón es que "la proliferación de su uso, unido a su bajo nivel de seguridad, hace que se configuren como uno de los objetivos predilectos de los cibercriminales para poner en riesgo la seguridad de los datos corporativos", asegura.

La firma ha identificado las cinco ciberamenazas que ponen en riesgo la seguridad de los dispositivos móviles:

- Apps maliciosas: instalar aplicaciones puede derivar en infinidad de riesgos como la filtración de datos, entre otros.  Asimismo, el uso de este tipo de programas informáticos hace que los dispositivos se infecten fácilmente con malware móvil (una de las principales tendencias en ciberamenazas para este 2020) como ladrones de credenciales, keyloggers, troyanos de acceso remoto, etc. Este tipo de virus informático, además, ofrece a los cibercriminales una forma sencilla y eficaz de lanzar ataques sofisticados y dirigidos. Por otra parte, es fundamental destacar que otro de los principales peligros reside en que los usuarios aceptan (sin leer) las condiciones de uso y permiten a las aplicaciones tener acceso a información almacenada en su dispositivo.

- Vulnerabilidades en los dispositivos: el 27% de las compañías a nivel mundial sufrieron ciberataques que comprometían la seguridad de los dispositivos móviles, según su informe Security Report 2019. Por tanto, las vulnerabilidades en componentes o el propio sistema operativo (Android o iOS) suponen un grave riesgo para la seguridad de los datos. Además de las brechas de seguridad que se puedan encontrar, las configuraciones de seguridad “débiles” de los dispositivos también son potenciales objetivos de los cibercriminales, ya que les permite acceder a toda la información almacenada y, por tanto, poner en riesgo la seguridad de los datos.

- Phishing: el phishing se mantiene como una de las amenazas con mayor ratio de éxito. De hecho, según un estudio de Verizon, el 90% de todos los ciberataques comienzan con una campaña de phishing. Por tanto, no es sorprendente que los cibercriminales exploten las numerosas aplicaciones de mensajería disponibles en los dispositivos móviles para intentar dirigir a un usuario a una web falsa. Generalmente el phishing se difunde a través del correo electrónico privado y corporativo, SMS y aplicaciones de mensajería como Slack, Facebook Messenger, WhatsApp, etc. permitiendo así a los cibercriminales acceder a una gran cantidad de información, y en algunos casos obtener beneficios económicos.

- Ataques Man-in-the-Middle (MitM): los dispositivos móviles eliminan barreras físicas y ofrecen la posibilidad de conectar y comunicarse desde cualquier lugar. Cada día se intercambian millones de mensajes que contienen información sensible, por lo que los cibercriminales aprovechan para lanzar ataques man-in-the-middle, un método que permite intervenir el tráfico de datos entre el dispositivo y el servidor. Por ejemplo, un ciberataque de este tipo a un servicio de banca online permitiría al atacante modificar los datos de una transferencia bancaria de forma sencilla.

- Ataques basados en la red: es fundamental analizar las comunicaciones que los dispositivos móviles reciben y emiten, ya que de esta forma se pueden prevenir una gran cantidad de ataques. Esto se debe a que la mayoría de las variantes de malware móvil necesitan establecer conexión con el servidor C&C del dispositivo para poder tener éxito y producir filtraciones de datos. Por tanto, detectar estos canales de comunicación maliciosos permite bloquear las comunicaciones y, por tanto, prevenir múltiples tipos de ataques.

Claves para optimizar su protección
Según los expertos de la compañía, existe la falsa creencia de que la seguridad de un dispositivo móvil es mayor dependiendo del sistema operativo. Aunque Android e iOS cuentan con herramientas propias de protección, ningún sistema operativo es impenetrable por sí solo, por lo que ambos son susceptibles de sufrir vulnerabilidades y brechas de seguridad. Ante este panorama, “los dispositivos móviles deben tratarse como cualquier otro punto de conexión a la red corporativa en lo que respecta a la seguridad, la gestión de riesgos y la visibilidad de las amenazas”, subrayan.

Por tanto, para contar con los más altos estándares de seguridad, es fundamental cumplir con algunas políticas como el cifrado de dispositivos, implementar soluciones como la eliminación remota de datos, etc. y, por supuesto, contar con una solución de defensa contra amenazas móviles que proteja los dispositivos corporativos frente a ataques móviles avanzados.