Más información
Mi cuenta
Síguenos

Las 7 mejores formas de proteger tu móvil de empresa

Las 7 mejores formas de proteger tu móvil de empresa

 

El movimiento del ‘mobile first’ está cambiando la dinámica de los nuevos servicios habilitados para dispositivos móviles. Obliga a las empresas a operar en nuevas realidades:

  • Los programas BYOD sirven a una amplia gama de personas, quienes en realidad controlan sus propios dispositivos y aplicaciones.
  • Nuevas demandas colocadas en dispositivos móviles no diseñados para soportar las amenazas modernas.

 

Al mismo tiempo, surge un nuevo delito cibernético global, derivado de la codicia, el hacktivismo y la búsqueda de más poder económico y control político. El uso cada vez mayor de prácticas organizativas móviles amplía la superficie de ataque para los piratas informáticos, que solo necesitan un espacio estrecho para tener éxito. Por ejemplo:

  • Hacerse pasar por un Cell Tower legítimo o un punto de acceso Wi-Fi e interceptar o modificar comunicaciones.
  • Solicitar a un usuario descuidado que instale un troyano de acceso remoto móvil (mRAT) que asumirá el control completo sobre el teléfono inteligente desde lejos y succionará todos los datos del dispositivo o tomará capturas de pantalla.
  • Inyectar una credencial Bluetooth fiable a través de Near Filed Communications, marcar el teléfono y escuchar los alrededores.
  • Entregar un malware de iOS para utilizar certificados falsos o perfiles maliciosos.
  • Transformar una llamada privada en una llamada de conferencia.
  • Explotar el fallo de seguridad de la red entre operadores SS7 conocida para localizar un dispositivo y aprovechar llamadas y mensajes.

La nueva ola de amenazas está convirtiendo a las empresas en un blanco de delitos cibernéticos y un conducto de ataques dirigidos a sus empleados. Además, los equipos de TI luchan para garantizar no solo la protección de datos confidenciales, sino también la resistencia de los dispositivos móviles destinados a racionalizar el negocio.

El ecosistema de seguridad móvil combate el delito cibernético al abordar las amenazas en el dispositivo, en las aplicaciones y en la red. Se enfoca en detectar amenazas y mitigar el riesgo involucrado. Dadas las restricciones de BYOD, las organizaciones están tratando de equilibrar la privacidad, la buena experiencia del usuario y la gestión móvil basada en el riesgo al mismo tiempo.

Las empresas promulgan una práctica BYOD segura de tres vías:

  1. Identificar niveles de amenaza en tiempo real basados ​​en patrones sospechosos, características y comportamiento en aplicaciones, dispositivos y redes;
  2. Implementar controles de seguridad basados ​​en el riesgo a través de alertas de usuario, control de acceso y acceso retrasado;
  3. Hacer cumplir y supervisar el cumplimiento de las políticas corporativas mientras se evalúan las vulnerabilidades en tiempo real.

Aunque esta estrategia minimiza el impacto en los usuarios y permite flexibilidad administrativa para los administradores de TI, no protege contra los vectores de ciberataques más destacados:

  1. Mantiene una amplia superficie de ataque.
  2. Facilita la libertad del usuario para ser descuidado.
  3. Se centra en la gestión de dispositivos dentro de los límites de las debilidades conocidas.
  4. Funciona mediante procesos originalmente desprotegidos de sistemas operativos móviles comerciales.
  5. Es reactivo por naturaleza.

Los dispositivos móviles siguen siendo objetivos débiles del delito cibernético, lo que obliga a las organizaciones secretas a aplicar una estrategia más integral. La solución de seguridad móvil de próxima generación necesita crear un entorno de cero errores. Significa disminuir la superficie de ataque, no dejar nada para el juicio del usuario, eliminar las brechas de seguridad en tiempo real dejadas por los componentes COTS y ser proactivo.

Se deben incorporar los siguientes elementos centrales:

  1. Un entorno de ejecución móvil fiable que contenga un dispositivo móvil controlado por la producción y una raíz de confianza basada en hardware para eliminar implantes maliciosos, como puertas traseras de contraseña, rootkits de malware activo y puertas traseras de servicios de red. Más que eso, las organizaciones preocupadas por la seguridad que usan un volumen considerable de dispositivos deberían explorar dispositivos diseñados especialmente para ellos.
  2. Un sistema operativo (SO) de seguridad mejorada que resuelva las brechas de seguridad conocidas de los sistemas operativos comerciales junto con parches de software por aire el mismo día. Este sistema operativo debe integrarse de forma original en el dispositivo y ejecutar funciones de seguridad basadas en códigos y controladores completamente conocidos. El parpadeo de dispositivos comerciales con un código parcialmente transparente dejará agujeros negros desconocidos que podrán poner en peligro la seguridad.
  3. Una aplicación de control y comando central fusionada con el sistema operativo, que aplique políticas de uso del dispositivo que garantizan cero errores de uso y que el usuario no pueda pasar por alto. Los controles y restricciones de defensa mejorados deberían eliminar la intercepción y las amenazas basadas en la red, la inyección silenciosa de servicios maliciosos, los ataques de phishing, las aplicaciones maliciosas y de riesgo, las aplicaciones de carga lateral, los firmantes de tiendas que no son de aplicaciones y la extracción de datos por cable USB no autorizada. Los controles integrados en el sistema operativo permitirán un control completo sobre el comportamiento del usuario.
  4. Una capa de aplicaciones de seguridad que cree múltiples líneas de defensa con componentes como comunicaciones cifradas, VPN persistente, abolición de vulnerabilidades SS7, cifrado de datos en reposo y nivel de ofuscación de API de servicio. El abarcar muchas defensas unidimensionales puede resultar en un alto costo. Como tal, este método debe evaluarse cuidadosamente en función de los riesgos internos percibidos y el nivel de seguridad deseado para que coincida con ellos.
  5. Tecnologías combinadas para detectar amenazas a través de la red (ataques Man-in-the-middle), dispositivo (rooting; configuraciones vulnerables; anomalías sospechosas; vulnerabilidades de versión/dispositivo; manipulación de archivos) y aplicaciones (malware conocido; comportamientos maliciosos; interceptación de mensajes; robo de credenciales Spyphones; Bots; RATs). Los hackers tienden a superar las soluciones de detección de amenazas, por lo que más es mejor, siempre que no sea la única línea de defensa.
  6. Controles de defensa dedicados para evitar el uso descuidado a través de funciones enfocadas como enlaces/números/direcciones en mensajes hash, elementos de medios bloqueados en mensajes, conexión USB controlada, esquema de permisos de aplicaciones granulares, accesibilidad de bloqueo y más. Solo el sistema operativo personalizado permitirá medidas de seguridad extendidas necesarias para crear un escudo adecuado contra el comportamiento del usuario móvil derivado de la curiosidad.
  7. Estrategia de remediación multidimensional y conjunto de herramientas para una recuperación rápida de situaciones de riesgo. Estas soluciones incluyen capacidades como eliminar malware mediante una aplicación antimalware, bloquear el acceso a sitios maliciosos una vez rastreados, desconectar/alertar sobre conectividad 2G, recuperación remota de datos, un botón rápido para borrar contenido en el dispositivo, inspección de seguridad remota y más, todo por las prácticas de uso común en la organización. Se requiere una estrategia coherente de remediación para toda la organización basada en el riesgo percibido. Sin embargo, esto requiere una implementación bastante pesada y agotadora que solo se puede salvar mediante una recuperación táctica ligera pero efectiva.

La organización verdaderamente sensible a la seguridad no puede confiar en los programas BYOD, sin importar cuán avanzados estén. Los programas BYOD comprometen la seguridad debido a sus limitaciones de privacidad. Las organizaciones prudentes necesitan ejecutar su conducta diaria a través de dispositivos corporativos que se construyen desde cero para una movilidad empresarial segura.

 

Fuente: intactphone.com