Las organizaciones se encuentran cada vez más en un tira y afloja constante en múltiples frentes. Desde combatir una variedad de amenazas y mitigar vulnerabilidades hasta gestionar riesgos vinculados a entornos basados en la nube y proveedores externos.
A pesar de esto, hay un vector de ataque que no está recibiendo la atención necesaria (especialmente en el mundo pospandémico en el que vivimos): la seguridad móvil. A menudo considerados componentes periféricos dentro de la ciberseguridad empresarial, los dispositivos móviles han evolucionado hasta convertirse en elementos centrales de las operaciones y, en consecuencia, convertirse en objetivos atractivos para los ciberdelincuentes.
A pesar de esta creciente amenaza, muchas organizaciones tienden a pasar por alto la importancia de la seguridad móvil en su estrategia general de seguridad. La mayoría de las empresas ignoran la seguridad móvil o piensan que las soluciones de administración de dispositivos serán suficientes en lugar de centrarse en el riesgo de seguridad móvil en sí, lo que puede explicar por qué los ataques móviles y el malware móvil son uno de los tipos de malware de más rápido crecimiento. Una investigación de Zimperium ha descubierto que el 80% de los sitios de phishing se dirigen a dispositivos móviles o están diseñados para funcionar tanto en dispositivos móviles como en computadoras de escritorio.
El panorama de las amenazas móviles
La pandemia ha amplificado significativamente el uso de dispositivos móviles, tanto personales como aquellos empleados para trabajar a distancia. Más del 60% de los encuestados en un importante estudio sobre la fuerza laboral de más de 1500 personas dijeron que los dispositivos móviles desempeñan un papel clave en su productividad laboral . Sin embargo, este aumento también trae consigo un aumento de los riesgos de seguridad asociados.
Sumado a los desafíos de visibilidad que enfrentan muchos equipos de seguridad, les resulta difícil determinar la cantidad exacta de dispositivos conectados a la red de su empresa. Esto ha exacerbado el problema de la TI en la sombra.
Es posible que los empleados no sepan el elevado riesgo que representan al usar sus propios dispositivos en redes no autorizadas. Por ejemplo, existe una idea errónea de que los dispositivos iOS son inherentemente seguros, lo que puede hacer que los usuarios realicen acciones aún más riesgosas con ellos. Se han encontrado numerosas aplicaciones en la App Store de Apple que han sido designadas como maliciosas y se han descubierto múltiples vulnerabilidades de día cero dirigidas a aplicaciones de iOS .
Las organizaciones deberían comenzar abordando directamente las amenazas a la seguridad móvil más allá de las herramientas tradicionales de administración de dispositivos móviles (MDM). Estas herramientas administran dispositivos en una red, lo que puede ser útil pero no abordan directamente amenazas más sofisticadas porque su función principal es la administración de dispositivos, no la seguridad de los mismos. Las herramientas de defensa contra amenazas móviles (MTD) están diseñadas para proteger proactivamente los puntos finales móviles contra ataques y amenazas conocidos mediante la detección y remediación de amenazas móviles, ya sean basadas en aplicaciones, malware de sistema operativo o ataques basados en redes dirigidos a dispositivos móviles.
Descubriendo amenazas sigilosas en la seguridad móvil
A medida que las organizaciones enfrentan los desafíos que plantea la seguridad de los dispositivos móviles, es vital tener una comprensión profunda de los riesgos y amenazas específicas que enfrentan.
Vulnerabilidades basadas en software y sistemas
Estos riesgos son muy parecidos a los que se encuentran en los dispositivos no móviles. Son vulnerabilidades y exploits de software que se pueden encontrar tanto en sistemas operativos como en aplicaciones, y los ciberdelincuentes buscan continuamente nuevas formas de aprovecharlas. Se sabe que los actores maliciosos intentan aprovechar las vulnerabilidades dentro de una plataforma iOS o Android para aprovechar una aplicación desactualizada y comprometer un sistema. Para estar protegido de estas amenazas, puede ser eficaz contar con un sistema de gestión de vulnerabilidades, así como exigir una política de actualización automática para las actualizaciones de software y sistemas.
Aplicaciones maliciosas
Las aplicaciones maliciosas existen desde casi tanto tiempo como los dispositivos. Estas aplicaciones, si se descargan fuera de una tienda de aplicaciones, suelen tener un mayor riesgo de ser maliciosas, incluso si se sabe que son legítimas. Incluso las tiendas de aplicaciones están en riesgo. Si bien Google y Apple pretenden examinar exhaustivamente sus aplicaciones, muchas versiones maliciosas llegan a millones de dispositivos móviles. En algunos casos, un simple cambio de nombre es todo lo que se necesita para volver a una tienda de aplicaciones.
Dispositivo móvil como vector
Muchos intentos de comprometer o atacar un sistema u organización se realizan a través de un dispositivo móvil. Esto se puede hacer mediante phishing basado en texto (smishing), implementando anuncios maliciosos en aplicaciones legítimas o encontrando formas de comprometer un dispositivo a través del correo electrónico, las redes sociales o el ransomware móvil. Tan solo este año, Zimperium encontró un aumento del 51% en muestras únicas de ransomware móvil año tras año .
A pesar de la gravedad de estas amenazas, muchas organizaciones todavía no priorizan la seguridad de los dispositivos móviles como deberían. A menudo hay una falta de conocimiento sobre cómo proteger estos dispositivos de manera efectiva o una escasez de procesos e infraestructura para respaldar una seguridad móvil sólida. Esta falta de prioridad y preparación crea oportunidades que los atacantes pueden aprovechar.
Cómo las organizaciones pueden proteger sus dispositivos móviles
Las organizaciones deben implementar medidas de seguridad sólidas que aborden específicamente la seguridad móvil. Esto se puede hacer mediante una combinación de políticas, procesos y soluciones clave de defensa contra amenazas móviles. Este tipo de solución es diferente de la administración de dispositivos móviles (MDM) y aborda las amenazas directamente en lugar de simplemente administrar dispositivos móviles. Al buscar una solución MTD eficaz, las organizaciones deben priorizar lo siguiente.
Protección contra aplicaciones maliciosas: una estrategia integral de seguridad móvil debe incluir capacidades de verificación de aplicaciones y proteger no solo contra aplicaciones maliciosas conocidas, sino también contra aplicaciones riesgosas que potencialmente pueden generar problemas de cumplimiento.
Mitigación de ataques a la red: los dispositivos móviles son objetivos frecuentes de ataques a la red, por lo que una solución eficaz debe centrarse en identificar y neutralizar dichas amenazas.
Protección web/phishing: dada la prevalencia de amenazas de phishing dirigidas a dispositivos móviles, la protección web es un componente esencial de una estrategia integral de seguridad móvil.
Mitigación continua de riesgos y amenazas: los atacantes se mueven rápidamente, por lo que tener una solución proactiva contra posibles amenazas de día cero y vulnerabilidades recientemente descubiertas puede ayudar a las organizaciones a mantenerse por delante de los atacantes.
La seguridad de los dispositivos móviles debe ser un componente esencial de cualquier estrategia de ciberseguridad y los líderes deben comprender que asociarse con un proveedor acelerará la ciberseguridad y estará al tanto de las amenazas de manera más efectiva que crear un subdepartamento interno centrado en Seguridad móvil.