La pandemia tuvo un impacto dramático en los negocios como de costumbre para muchas organizaciones, haciendo que muchas cambiaran a un modelo de trabajo remoto con un porcentaje significativo de sus empleados trabajando desde casa.
El cambio a modelos de trabajo remoto e híbrido ha provocado un uso generalizado de dispositivos móviles para las empresas y ha llamado la atención de los ciberdelincuentes sobre estos dispositivos. A medida que los dispositivos móviles se han convertido en una parte central de la forma en que las empresas hacen negocios, el 97% de las empresas se han enfrentado a ciberataques que involucran amenazas móviles.
A medida que los dispositivos móviles han obtenido más acceso a datos confidenciales y rojos corporativos, la superficie de ataque móvil ha crecido dramáticamente. Check Point explora la clave Seguridad móvil tendencias en su Mobile Security Report.
La mayoría de las organizaciones sufrieron un ataque de malware móvil el año pasado, y el 93% de ellos comenzaron en una red de dispositivos. Los tipos más comunes de tráfico de red malicioso desde dispositivos móviles incluyen:
El malware siempre ha sido una importante amenaza cibernética, pero con el crecimiento del trabajo remoto y las políticas de traer su propio dispositivo (BYOD), los ciberdelincuentes se dirigen cada vez más a los dispositivos móviles. El año pasado, casi la mitad de las empresas (46%) experimentaron un incidente de seguridad en el que un empleado descargó una aplicación móvil maliciosa. Algunas de las formas más comunes de malware móvil incluyen:
Además de las aplicaciones móviles maliciosas, las organizaciones también enfrentan amenazas de ciberseguridad provenientes de aplicaciones móviles legítimas. En 2020, varias de las principales aplicaciones de redes sociales (Facebook, Instagram, WhatsApp) experimentaron una vulnerabilidad importante.
Además, la biblioteca principal de Google Play, que vincula la aplicación con Google Play Store, tenía una vulnerabilidad de ejecución remota de código (RCE). Alrededor del 8% de las aplicaciones de Google Play fueron explotadas utilizando esta vulnerabilidad.
La aplicación móvil que se ejecuta en un dispositivo móvil funciona bajo el supuesto de que el hardware subyacente es seguro y operativo. Sin embargo, Check Point Research ha descubierto que al menos el 40% de los dispositivos móviles contienen vulnerabilidades de hardware.
Estas vulnerabilidades de bajo nivel pueden tener una variedad de impactos en un dispositivo móvil y sus usuarios, que incluyen:
Gestión de dispositivos móviles (MDM) Las soluciones están diseñadas para permitir que una organización controle de forma centralizada todos los dispositivos móviles dentro de su red. Si bien esto puede ser un activo, también puede ser un pasivo para una organización.
En 2020, los ciberdelincuentes han comenzado a atacar regularmente las soluciones MDM en sus ataques. Al explotar un controlador MDM, obtienen control sobre todos los sistemas administrados por ese dispositivo.
En el pasado, los dispositivos móviles no han sido una prioridad en las estrategias de seguridad corporativa. Dado que la mayoría de los empleados trabajan desde la oficina y el uso limitado de dispositivos móviles, Seguridad en dispositivos móviles se ha visto eclipsada por el rojo y otras preocupaciones sobre seguridad de terminales.
A medida que el trabajo remoto e híbrido se vuelve más común, las empresas necesitan soluciones de seguridad móvil que puede abordar el amenazas de seguridad móvil ahora y en el futuro. Una solución de seguridad móvil debe incluir ciertas características clave, incluyendo:
Protección de nivel SO: Los dispositivos móviles son vulnerables al jailbreak, al rooting y a exploits SO que deben detectarse y prevenirse.
Una solución de seguridad móvil eficaz proporciona protección contra una variedad de amenazas cibernéticas generales y específicas para dispositivos móviles. Check Point Harmony Mobile es un Defensa contra amenazas móviles (MTD) que satisface las necesidades de seguridad móvil de la empresa y proporciona integración total con otras soluciones Harmony para una gestión más sencilla y una protección mejorada.
Para obtener más información sobre el estado actual del panorama de amenazas móviles, consulte el artículo de Check Point. Informe de seguridad móvil 2022. Luego, aprenda más sobre la protección contra estas amenazas y qué buscar en una solución de seguridad móvil con esto Guía de compra. También puede ver cómo Harmony Mobile satisface las necesidades de seguridad de su empresa con un Prueba gratuita.