A pandemia teve um impacto dramático nos negócios normais de muitas organizações, fazendo com que muitas mudassem para um modelo de trabalho remoto, com uma percentagem significativa dos seus funcionários a trabalhar a partir de casa.
A mudança para modelos de trabalho remotos e híbridos causou o uso generalizado de dispositivos móveis para empresas e chamou a atenção dos cibercriminosos para esses dispositivos. À medida que os dispositivos móveis se tornaram uma parte essencial da forma como as empresas fazem negócios, 97% das empresas enfrentaram ataques cibernéticos envolvendo ameaças móveis.
À medida que os dispositivos móveis ganharam mais acesso à rede corporativa e aos dados confidenciais, a superfície de ataque móvel cresceu dramaticamente. Check Point explora a chave Segurança móvel tendências em seu Mobile Security Report.
A maioria das organizações sofreu ataques de malware móvel no ano passado e 93% deles começaram em uma rede de dispositivos. Os tipos mais comuns de tráfego de rede malicioso de dispositivos móveis incluem:
O malware sempre foi uma grande ameaça cibernética, mas com o crescimento do trabalho remoto e das políticas de trazer seu próprio dispositivo (BYOD), os cibercriminosos estão cada vez mais visando os dispositivos móveis. No ano passado, quase metade das empresas (46%) sofreu um incidente de segurança em que um funcionário baixou um aplicativo móvel malicioso. Algumas das formas mais comuns de malware móvel incluem:
Além de aplicativos móveis maliciosos, as organizações também enfrentam ameaças à segurança cibernética de aplicativos móveis legítimos. Em 2020, vários dos principais aplicativos de mídia social (Facebook, Instagram, WhatsApp) experimentaram grande vulnerabilidade.
Além disso, a Google Play Core Library, que vincula o aplicativo à Google Play Store, apresentava uma vulnerabilidade de execução remota de código (RCE). Cerca de 8% dos aplicativos do Google Play foram explorados usando esta vulnerabilidade.
O aplicativo móvel executado em um dispositivo móvel opera sob a suposição de que o hardware subjacente é seguro e operacional. No entanto, a Check Point Research descobriu que pelo menos 40% dos dispositivos móveis contêm vulnerabilidade de hardware.
Essa vulnerabilidade de baixo nível pode ter vários impactos em um dispositivo móvel e em seus usuários, incluindo:
Gerenciamento de dispositivos móveis (MDM) As soluções são projetadas para permitir que uma organização controle centralmente todos os dispositivos móveis em sua rede. Embora isso possa ser um ativo, também pode ser um passivo para uma organização.
Em 2020, os cibercriminosos começaram a visar regularmente soluções MDM nos seus ataques. Ao explorar um controlador MDM, eles ganham controle sobre todos os sistemas gerenciados por esse dispositivo.
No passado, os dispositivos móveis não eram prioridade nas estratégias de segurança corporativa. Com a maioria dos funcionários trabalhando no escritório e o uso limitado de dispositivos móveis, Segurança de dispositivos móveis foi ofuscado pela rede e outras preocupações de segurança de endpoint.
À medida que o trabalho remoto e híbrido se torna mais comum, as empresas precisam soluções de segurança móvel que pode abordar o ameaças à segurança móvel de agora e no futuro. Uma solução de segurança móvel deve incluir alguns recursos importantes, incluindo:
Proteção em nível SO: Os dispositivos móveis são vulneráveis a jailbreak, root e explorações de SO que devem ser detectados e evitados.
Uma solução de segurança móvel eficaz oferece proteção contra uma série de ameaças cibernéticas gerais e específicas para dispositivos móveis. Check Point Harmony Mobile é um Defesa contra ameaça móvel (MTD) que atende às necessidades de segurança móvel da empresa e fornece integração total com outras soluções Harmony para gerenciamento mais simples e proteção aprimorada.
Para saber mais sobre o estado atual do cenário de ameaças móveis, confira o relatório da Check Point Relatório de segurança móvel 2022. Então, saiba mais sobre como se proteger contra essas ameaças e o que procurar em uma solução de segurança móvel com este Guia do comprador. Você também pode ver como o Harmony Mobile atende às necessidades de segurança da sua empresa com um Teste gratuito.