Cómo las amenazas móviles impactan el paisaje de BYOD actual

Bring-your-own-device (BYOD) ha sido un concepto revolucionario durante años, incluso antes de que fuera reconocido como política empresarial. Sin embargo, ahora los ejecutivos de negocios y los líderes de TI se han dado cuenta de los beneficios de este tipo de estrategia para sus organizaciones, BYOD se está convirtiendo en una forma cada vez más poderosa de respaldar el acceso y la productividad eficientes.

Pero, un trabajador que usa su dispositivo para conectarse con aplicaciones y datos empresariales sensibles puede poner en riesgo el negocio. Sin los procesos de flujo de trabajo seguros adecuados y las protecciones de seguridad asociadas, el teléfono inteligente de un solo empleado podría ser todo lo que los hackers necesitan para vulnerar a toda la organización.

En el entorno actual, no hay vuelta atrás cuando se trata de BYOD, prohibir el uso de dispositivos personales en aras de la seguridad de los datos, puede llevar rápidamente a exponer a la organización, sus sistemas y activos, a una gama aún más amplia de amenazas.

Por estas razones, es imperativo que los ejecutivos, los líderes de TI y el personal de la compañía estén conscientes de los riesgos que puede plantear BYOD y estén capacitados sobre las mejores formas de aprovechar esta estrategia con operaciones seguras.

El estado de BYOD: demasiado extendido para derogar

La naturaleza misma del uso de dispositivos móviles dentro de la sociedad actual hace que sea casi imposible evitar su uso en el mundo de los negocios. Incluso si estos dispositivos móviles son proporcionados por las empresas, de igual manera pueden generar riesgos de seguridad. Este enfoque también es típicamente prohibitivo en cuanto a los costos y una razón principal por la cual muchas empresas han adoptado BYOD.

  • Pew Research encontró que el 95 % de todos los estadounidenses posee un teléfono móvil, el 77 % de los cuales son teléfonos inteligentes.
  • Los dispositivos móviles ahora representan la forma principal de acceso de los usuarios a Internet, incluso superando el acceso de escritorio, informó Dynamic Signal.
  • 60 % de los empleados usan aplicaciones para completar búsquedas de trabajo, y el 90 % de estos usuarios notan que esta actividad ha creado un cambio en su comportamiento profesional, según Dynamics Signal.
  • El 71% de los empleados pasan dos horas a la semana o más accediendo a información y activos de la empresa a través de su dispositivo móvil, señaló Dynamics Signal.

 

A pesar de los intentos de las reglas en contra, incluso cuando las empresas no proporcionan los recursos adecuados para que los empleados aprovechen sus dispositivos móviles de manera significativa, los trabajadores buscan aplicaciones y otras herramientas por sí mismos. Esto puede crear procesos de TI oscuros y peligrosos que aumentan el riesgo de ataque, infección e incumplimiento de datos de la empresa.

La forma óptima de avanzar en el panorama empresarial actual, es que los líderes acepten y respalden por completo a BYOD dentro de la empresa y proporcionen las plataformas, soluciones, conocimiento y capacitación necesarios para permitir esta estrategia.

Trend Micro bloqueó millones de amenazas móviles que afectan tanto a empresas como a consumidores en 2017.

El panorama de amenazas móviles en la actualidad

En primer lugar, es importante que los líderes empresariales y de TI comprendan a qué se enfrentan cuando se trata del entorno actual de amenazas móviles. La concientización y la identificación de las amenazas actuales ayudarán a los responsables de la toma de decisiones y los equipos de TI a crear implementaciones de protección y políticas de uso que pueden frustrar estos problemas específicamente y proteger mejor los sistemas y activos de la organización.

Según una investigación de Trend Micro incluida en su informe 2017 Mobile Mobile Landscape, hay algunas amenazas específicas -incluidas las cuestiones históricamente peligrosas que aún deben abordar muchas empresas, y estrategias emergentes que crecen en el uso de hackers cibernéticos- que los negocios y los líderes de TI deberían ser consciente de ellas.

Ransomware móvil

En este momento, la mayoría de las empresas y usuarios conocen el ransomware como ataques robustos que involucran el cifrado para bloquear a los usuarios de sus sistemas operativos, aplicaciones y datos. Estas instancias también incluyen una solicitud de rescate que señala que a los usuarios se les proporcionará la clave de descifrado y se les devolverá el acceso a sus datos y sistemas al momento del pago. En muchos casos, las organizaciones han pagado a los atacantes solo para recibir una segunda solicitud de rescate o sin que se les vuelva a conceder el acceso a su sistema.

Cuando apareció por primera vez, ransomware tradicionalmente impactó en los escritorios y se extendió a través de la red. Ahora, los atacantes han dado el salto a los dispositivos móviles. Solo en 2017, el ransomware móvil aumentó un enorme 415 % en comparación con el año anterior. Los investigadores de Trend Micro identificaron más de 468.000 muestras de ransomware móvil únicas el año pasado.

Vulnerabilidades de seguridad y exploits

Los hackers también están aprovechando las debilidades de seguridad identificadas para poder vulnerar los dispositivos y proporcionar un trampolín para ataques más grandes.

Si bien los sistemas operativos están diseñados con mecanismos de seguridad implementados, ninguna plataforma es impenetrable, y los dispositivos móviles no son diferentes“, explicaron los investigadores de Trend Micro en el informe 2017 Mobile Threat Landscape. “Las características adicionales de los dispositivos móviles los exponen a brechas de seguridad mayores con un impacto potencialmente mayor“.

El año pasado también se produjo un aumento en el número de estas vulnerabilidades como BlueBorne, Key Reinstallation Attack (KRACK), Toast Overlay y Janus. Solo BlueBorne – una combinación de fallas de seguridad que afectan los sistemas Bluetooth – impactó 5.3 billones de dispositivos.

Ataques dirigidos

Los atacantes cibernéticos también están en el negocio de identificar e infectar o atacar un determinado dispositivo móvil o grupo de dispositivos específicamente para avanzar en el objetivo de la campaña de piratería de la que forman parte. Por ejemplo, el informe Trend Micro señaló que estas actividades pueden centrarse en políticos u otros funcionarios del gobierno, miembros del ejército, periodistas, celebridades y otras personas de alto perfil. Esto también puede incluir la orientación a los dispositivos móviles de los líderes de la empresa, lo que puede brindar una oportunidad para atacar al negocio mismo.

Estas campañas se centran en robar mensajes, listas de contactos, fotos, archivos de audio y video, así como espiar las llamadas, la cámara y las redes sociales de su objetivo“, afirmó el informe de Trend Micro.

Los ataques de esta naturaleza aumentaron considerablemente el año pasado, particularmente debido a las tensiones políticas. Cualquier tipo de ataque dirigido, incluidos específicamente los llevados a cabo a través de plataformas móviles, representa un peligro considerable para las empresas actuales.

Seguridad en la era de BYOD

Si bien es cierto que no hay vuelta atrás en la página de BYOD, existen ciertos pasos y estrategias que las empresas pueden usar para reforzar la seguridad que rodea el uso de dispositivos móviles con fines corporativos:

  • Empléelo con una política BYOD robusta: los líderes de organización y TI deben diseñar una política sólida que explique las responsabilidades de los usuarios, las protecciones que deben implementarse y los estándares que deben observar para garantizar la seguridad. Las empresas que son más visibles y de mayor apoyo en lo que respecta a BYOD pueden reducir mejor las posibilidades de TI oculta, que puede causar más amenazas y daños.
  • Comprender el entorno de amenazas: como muestra el informe de Trend Micro, los hackers aprovechan las vulnerabilidades de seguridad identificadas y no reparadas en los dispositivos móviles para respaldar sus ataques. Cuando los líderes empresariales y de TI son conscientes de estas debilidades potenciales, pueden trabajar para protegerse específicamente contra su uso malicioso dentro de sus propias infraestructuras.
  • Aproveche las soluciones de seguridad sólidas: esto incluye tanto a nivel de red como de dispositivo.

Trend Micro bloqueó con éxito más de 58 millones de amenazas móviles solo en 2017. Conéctese hoy con nosotros para descubrir cómo podemos ayudarlo a salvaguardar la actividad de BYOD de su empresa.


Posted

in

by

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.