Más

    Defensa contra amenazas móviles (MTD): lo que las empresas deben saber

    Compartiendo

    Movilidad empresarial está dominando el mundo empresarial y la afluencia de múltiples dispositivos modernos acompañados de una gran cantidad de plataformas, aplicaciones y redes se han convertido en una realidad para las empresas de hoy. Pero con la tecnología viene el poder, y con el poder viene la responsabilidad de proteger estos dispositivos, que son los portadores de datos corporativos, información de usuarios y detalles de clientes de misión crítica, de diversas amenazas, riesgos y ataques externos. Por eso, defensa contra amenazas móviles está pasando a primer plano.

    El panorama de las amenazas móviles se está volviendo cada vez más sofisticado y un dispositivo comprometido puede causar un daño irreparable a una empresa. Por lo tanto, proteger los dispositivos móviles de múltiples amenazas se ha convertido en una de las principales preocupaciones para el equipo de TI de la organización.

    Defensa contra amenazas móviles
    Defensa contra amenazas móviles

    ¿Qué es la defensa contra amenazas móviles?

    Mobile Threat Defense simplemente significa una solución con un conjunto de capacidades para proteger dispositivos móviles, plataformas, aplicaciones y redes de múltiples amenazas comunes y avanzadas.

    A veces, los dispositivos móviles necesitan una seguridad que va más allá de la gestión de movilidad empresarial convencional y Soluciones de gestión de dispositivos móviles – Aquí es donde una empresa necesita una solución MTD sólida para proteger los dispositivos móviles de una amplia gama de ciberataques.

    ¿Necesitan las empresas adoptar una solución sólida de defensa contra amenazas móviles?

    Las empresas modernas no pueden prescindir de dispositivos móviles avanzados, las tecnologías asociadas junto con sistemas operativos, aplicaciones y redes sofisticados. Pero al mismo tiempo, no pueden darse el lujo de pasar por alto su vulnerabilidad a múltiples amenazas indetectables como phishing, malware, ataques de intermediario y ataques de red. Con el tiempo, estas amenazas han madurado y han extendido sus tentáculos desde los dispositivos móviles a otros puntos finales avanzados como dispositivos portátiles y dispositivos IoT, lo que expone un crecimiento exponencial de estas amenazas externas y riesgos cibernéticos.

    Estas amenazas, ataques y riesgos en constante evolución han hecho inevitable el papel de la solución de defensa contra amenazas móviles y, a partir de ahora, un gran número de empresas en todo el mundo se han dado cuenta de su creciente importancia dentro de los ecosistemas de negocios digitales.

    Estas capacidades centrales de una solución de defensa contra amenazas móviles son:

    • Detección de anomalías – Detecta anomalías de comportamiento mediante el seguimiento del patrón de uso habitual y aceptable.
    • Gestión de vulnerabilidades – Inspeccionar los dispositivos para detectar cualquier laguna de configuración que pueda conducir a la ejecución de malware.
    • Emulación de código – Detecta y expone la actividad de virus extremadamente poderosos y complejos y sus formas relacionadas.
    • Cortafuegos del host – Instala un firewall en cada servidor individual para proteger cada host contra virus y malware y evitar que se propaguen por la red.
    • Seguridad de la red – Realiza un seguimiento de todo el tráfico de red entrante y saliente y desactiva conexiones sospechosas para que no entren o salgan de dispositivos móviles
    • Prevención de intrusiones – Una forma preventiva de proteger la red identificando amenazas potenciales y actuando rápidamente contra ellas.
    • Escaneo de aplicaciones – Detectar la presencia de aplicaciones maliciosas y con fugas y sus riesgos potenciales mediante análisis de código y técnicas de escaneo de reputación.

    Los 3 niveles de amenazas a dispositivos a los que se puede enfrentar una empresa

    Hay tres niveles de amenazas a la seguridad, que pueden provocar una enorme filtración de datos corporativos, robo de datos y uso indebido que provoque pérdidas financieras irreversibles. Estos son:

    1. Amenazas a nivel de red
    2. Amenazas a nivel de dispositivo
    3. Amenazas a nivel de aplicación

    1. Amenazas a nivel de red

    Amenazas a nivel de red

    A. Ataques de intermediario (MITM):

    Cuando un atacante se encuentra entre dos partes que se comunican, puede registrar y reenviar fácilmente sus datos utilizando diferentes enfoques como envenenar la caché ARP, falsificar certificados SSL, eliminación de SSL, etc. El ataque se puede realizar enrutando todo el tráfico de las víctimas a través del atacante. máquina controlada.

    B. WIFI y puntos de acceso inseguros/inseguros:

    La mayoría de los puntos de acceso Wi-Fi “gratuitos” (sin protección, sin cifrar o sin contraseña) son fáciles de manipular. Además, los atacantes pueden crear SSID duplicados (Evil Twin Attack) mostrando Wi-Fi malicioso como punto de acceso legítimo. De esta manera pueden engañar a las víctimas para que se unan a su red controlada en lugar de a la legítima. Después de eso, les resulta fácil realizar varios ataques de intermediario.

    2. Amenazas a nivel de dispositivo

    Amenazas a nivel de dispositivo

    A. Dispositivos rooteados/con jailbreak:

    Los dispositivos rooteados o liberados aumentan el alcance de los ataques. Una vez que un dispositivo ingresa al modo de superusuario, es fácil para los atacantes romper las restricciones y políticas corporativas (en el caso de BYOD y COPE). Los dispositivos rooteados o con jailbreak permiten a los usuarios malintencionados elevar sus privilegios a niveles superiores.

    Desde Android 7.0 y superiores, las aplicaciones no confían en las CA instaladas por el usuario. Sin embargo, si el dispositivo está rooteado, es fácil agregar certificados de usuario al almacén del sistema. Lo que a su vez aumenta la superficie de ataque.

    B. Versiones del sistema operativo del dispositivo vulnerables/sin parches:

    Cuando el sistema operativo o el firmware del hardware no están parcheados o tienen vulnerabilidades de día cero, se convierte en un blanco fácil para una amplia gama de ataques.

    C. Perderse las mejores prácticas de seguridad por los siguientes errores:

    • La depuración USB está activada
    • El dispositivo no está cifrado
    • Perfil malicioso instalado
    • Sin contraseñas o contraseñas fáciles de adivinar

    D. Dispositivos USB externos:

    Por muy populares que sean para fines de almacenamiento de datos, desde el punto de vista de la seguridad, los dispositivos y unidades USB externos pueden resultar peligrosos para sus dispositivos, ya que pueden usarse para inyectar malware en los dispositivos a los que están conectados.

    Más información: Amenazas a la seguridad móvil: las 7 principales tendencias de 2022

    3. Amenazas a nivel de aplicación

    Amenazas a nivel de aplicación

    A. Malware:

    Se sabe que el malware inyecta comandos maliciosos, espía, publica anuncios, cambia el comportamiento de las aplicaciones, etc. Cuando hay malware presente en el dispositivo, puede acceder o manipular el sistema de archivos del dispositivo o incluso acceder al dispositivo de forma remota. Un malware potente y de alto perfil puede pasar desapercibido para la mayoría de los programas antivirus que existen.

    B. Ataques de phishing:

    Cuando se engaña a una víctima para que abra enlaces y archivos maliciosos o descargue malware. Los medios de phishing son correos electrónicos, SMS o páginas web maliciosas de inicio de sesión.

    Las empresas ya no pueden permanecer indiferentes ante la realidad de las amenazas móviles y los peligros que plantean, pero el principal punto de preocupación es que estas amenazas están aumentando en número y la profundidad del impacto a veces se vuelve difícil de medir. Adoptar soluciones de defensa contra amenazas móviles de próxima generación se vuelve inevitable para las empresas que planean progresar, innovar y acelerar el crecimiento de su negocio a través de la habilitación de usuarios confiables y protección preventiva contra todo tipo de atacantes externos en todo el mundo.

    ¿Está interesado en obtener más información sobre Mobile Threat Defense? Mira este completo infografía sobre la creciente necesidad de MTD. Explore los hechos, conocimientos y tendencias de MTD. 

    Shubham Pathak
    Shubham Pathak
    Shubham Pathak trabaja en el equipo de producto de Scalefusion. Tiene amplia experiencia en Golang, scripting y criptografía. Le apasiona la seguridad de la información y ha sido reconocido en su Salón de la Fama por más de 50 empresas, incluidos gigantes tecnológicos como Google, Microsoft y Sony.

    Últimos Artículos

    Autenticación multifactor (MFA): la capa adicional de seguridad para sus cuentas

    ¿Alguna vez pensó en los riesgos asociados con el acceso a datos confidenciales utilizando un solo conjunto de credenciales? Introduzca el ID de usuario. Introducir la contraseña. ¡Y voilá!...

    ¿Qué es la gestión de identidades y accesos? ¿Quién obtiene acceso y por qué?

    Imagine una situación en la que una contraseña robada expone información corporativa crítica a malos actores. Sus equipos de TI y de seguridad están todos en el mar, luchando...

    ¿Qué es la gestión de aplicaciones móviles? Todo lo que necesitas saber

    Las aplicaciones son la base de los teléfonos inteligentes, las tabletas y, ahora, incluso las computadoras portátiles y de escritorio. Sin aplicaciones, los dispositivos modernos están obsoletos. Y eso se aplica a ambos...

    Lo último del autor

    TI empresarial: ¿conoce estas vulnerabilidades de seguridad empresarial de iOS?

    Los dispositivos Apple siguen siendo los preferidos en un entorno empresarial, gracias al marco seguro de Apple. La seguridad es una de las más...

    Más del blog

    ¿Qué es la gestión de identidades y accesos? ¿Quién tiene acceso...?

    Imagine una situación en la que una contraseña robada expone información corporativa crítica a malos actores. Sus equipos de TI y seguridad...

    ¿Qué es la gestión de aplicaciones móviles? Todo lo que necesitas para...

    Las aplicaciones son la base de los teléfonos inteligentes, las tabletas y, ahora, incluso las computadoras portátiles y de escritorio. Sin aplicaciones, los dispositivos modernos están obsoletos...

    Más allá de lo móvil: el poder de EMM para una TI holística...

    Realizar un seguimiento de múltiples dispositivos es clave, especialmente si administra equipos remotos con una afluencia constante de teléfonos inteligentes,...