Las mayores amenazas de seguridad móvil que enfrentan las empresas.

Las mayores amenazas de seguridad móvil que enfrentan las empresas.
5 (100%) 4 votos

Las mayores amenazas de seguridad móvil que enfrentan las empresas. 1

A medida que aumenta el acceso a los dispositivos móviles para los trabajadores, existe una amenaza potencial para la seguridad. Los piratas informáticos pueden acceder fácilmente a los datos de propiedad de la compañía si se produce una violación de la seguridad en un dispositivo móvil propiedad de un empleado a través de una red corporativa. La mayoría de las compañías tienen una política de seguridad para bloquear a los hackers. Sin embargo, estas políticas no son efectivas para las organizaciones que carecen de la visibilidad del acceso de los empleados a las redes desde sus dispositivos corporativos. Esta falta de visibilidad crea un punto ciego donde los datos corporativos son vulnerables a las amenazas de seguridad.

Enterprise Mobility Exchange realizó una encuesta de su audiencia en julio y agosto de 2018 para identificar la principal causa de las amenazas de seguridad móvil, las aplicaciones que los empleados están utilizando y las redes a las que se conectan. Los resultados de la encuesta son muy importantes. Muchas empresas no pudieron averiguar con qué frecuencia fueron infringidas. Además, muchas empresas carecen de visibilidad en tiempo real de los dispositivos que utilizan VPN corporativas para conectarse a la red. Muchas personas tampoco saben mucho sobre las actividades realizadas en el dispositivo.

Muchas empresas utilizan la tecnología móvil para permitir que los empleados aumenten el acceso a los datos corporativos en tiempo real. Esto ayuda a mejorar el servicio al cliente, administrar las operaciones y aumentar la productividad. Algunas compañías permiten que los empleados traigan sus propios dispositivos (BYOD) con otras compañías que proporcionan dispositivos propiedad de la empresa.

En la encuesta, más del 72% de los encuestados dijeron que usaban más de 100 dispositivos móviles de propiedad de la empresa, incluido el 32% de los encuestados que usaban más de 1,000 dispositivos. Independientemente de la cantidad de organizaciones, las organizaciones aún necesitan mantener la misma seguridad. A medida que aumenta la cantidad de dispositivos en el lugar de trabajo y la cantidad de aplicaciones móviles, aumentan los problemas de seguridad móvil.

Recomendamos:  Móvil: las tarifas de Congstar reciben mensualmente el uso de LTE 1 euro

Se pidió a los encuestados que clasificaran las amenazas de seguridad móvil más grandes en sus organizaciones.

Las mejores amenazas de seguridad

  • 44.59% – Violación de datos: los datos personales o de seguridad son robados y distribuidos a las partes que no tienen acceso.
  • 25.68% – Ataque de phishing: suplantación falsa de un usuario para abrir un correo electrónico o visitar un sitio web para obtener datos confidenciales.
  • 9.46% – APLICACIONES INSEGURAS: aplicaciones vulnerables a la piratería debido a la falta de seguridad de vanguardia.
  • 9.46% – SPYWARE: software que se instala en secreto en el sistema operativo para obtener información personal.
  • 5.41% – Red spoofing: un tercero malicioso falsificó ataques a la red y con el propósito de robar información.
  • 5.41% RANSOMWARE: una forma de malware que bloquea el acceso a su computadora o datos hasta que usted paga a un pirata informático.

La fuga de datos es un problema de salud de TI muy serio. Los teléfonos móviles están conectados activamente a la Internet de las cosas (IoT) a través de una red interna. El teléfono también tiene acceso a datos confidenciales o confidenciales de la compañía que pueden ser expuestos o pirateados y pueden resultar en la pérdida de un contrato de un millón de libras.

Los trabajadores móviles son la causa raíz de muchas vulnerabilidades de seguridad móvil. Esto incluye ignorar las actualizaciones de dispositivos, compartir datos corporativos a través de Wi-Fi público o hacer clic en un enlace que es accidentalmente inseguro al usar un dispositivo propiedad de la empresa. Debido a que la mayoría de los usuarios de dispositivos móviles no verifican sus permisos, las aplicaciones móviles provocan una fuga de datos involuntaria. Siempre es un enfoque riesgoso el no tener la última versión del sistema operativo y los parches de seguridad instalados. Los piratas informáticos también pueden configurar un punto de acceso no autorizado en una ubicación pública de alto tráfico para conectarse fácilmente a los usuarios utilizando nombres comunes como & # 39; Wi-Fi gratuito en el aeropuerto & # 39; o & # 39; Guest Coffee Shop & # 39; .

Muchas compañías no están convencidas de la cantidad de incidentes de seguridad que ocurrieron el año pasado, pero muchas aún piensan que la seguridad es muy importante. Más del 93% de los encuestados tienen políticas de seguridad organizativas para dispositivos de propiedad empresarial. Sin embargo, el 28% no puede aplicar estas políticas y puede ser vulnerable a los ataques. Además, el 36% dijo que no ofrece capacitación en seguridad móvil a sus empleados. Otro 31% proporciona entrenamiento de seguridad, pero no regularmente.

Recomendamos:  Formas sencillas de convertir las unidades flash USB en un negocio exitoso

A pesar de estos problemas de seguridad, el 66% de las empresas permite que los trabajadores móviles operen dispositivos de empresa sin una VPN. Las empresas utilizan VPN para conectar de forma segura a los trabajadores remotos. Las empresas no necesitan VPN con dispositivos propiedad de la empresa, por lo que son más vulnerables a los riesgos de seguridad.

La visibilidad de los dispositivos móviles es importante.

Las políticas son un aspecto importante de la seguridad móvil, pero las empresas deben poder ver realmente cómo se utilizan. El hecho de no determinar qué red está conectada a la red corporativa puede hacer que la política de seguridad sea irrelevante. Sin esta visibilidad, la empresa considera que todos los vectores de ataque son benévolos.

Solo el 53% de las empresas tienen visibilidad en tiempo real de los dispositivos conectados a las VPN corporativas. Casi el 19 por ciento no tenía visibilidad, y casi el 9 por ciento no estaba seguro de tener visibilidad. Sin una herramienta de monitoreo adecuada para mostrar la visibilidad en la red como un todo, no hay manera de medir si una política funciona. Si no puedes medir algo, estás trabajando en la oscuridad.

Una de las áreas más vulnerables a los ataques es el uso de dispositivos corporativos en redes que no son propiedad de la empresa. Por lo general, esto incluye Wi-Fi público, redes de operadores y redes domésticas. Al saber qué dispositivos están conectados a la red, puede medir posibles amenazas a dispositivos específicos contra las vulnerabilidades de la red. Muchas empresas carecen de la visibilidad de la información transmitida a través de redes no corporativas a través de dispositivos de empresa.

Recomendamos:  Galaxy S7 y S7 Edge se adhieren a las actualizaciones de seguridad trimestrales

Soluciones

Si bien la falta de visibilidad de las amenazas de seguridad móvil es un obstáculo importante, muchas empresas han comenzado a reconocer y tomar medidas. Más del 74% de los encuestados tienen herramientas para mitigar, aislar o bloquear los dispositivos propiedad de la empresa que están conectados a servidores en ubicaciones no deseadas o no deseadas.

Con el tiempo, las organizaciones pueden monitorear dispositivos móviles en tiempo real e implementar herramientas para mantenerlos seguros, así como las políticas y procedimientos de la última infraestructura basada en la nube. La idea de pasar a asignaciones de teléfonos móviles rastreables en tiempo real y hacerlas rentables en comparación con la pérdida de datos valiosos sigue siendo un gran desafío.

Para reducir las amenazas a las redes no seguras, las organizaciones pueden tomar las siguientes acciones:

  • No permita BYOD.
  • Use una solución de administración de dispositivos móviles (MDM) que proporcione más control.
  • Fortalecer la seguridad basada en políticas.
  • Configure su dispositivo para bloquearlo con su número de identificación personal (PIN)
    Dispositivo
  • Restringir el comportamiento o bloquear aplicaciones específicas.
  • Utilice el borrado remoto para borrar datos cuando el dispositivo está dañado.

Una forma en que una organización mitiga las amenazas de seguridad es auditar cuando los usuarios se conectan al público
Wi-Fi o red de operador La mayoría de las brechas de seguridad móvil ocurren cuando un usuario está en una red diferente. Muchas conexiones públicas de Wi-Fi son inseguras y vulnerables a las escuchas ilegales y otras amenazas. Es importante asegurarse de que la actividad aparezca normalmente.
El acceso desde esta cuenta es monitoreado por actividad maliciosa.

Muchas organizaciones que toman medidas para proteger sus dispositivos y datos de ataques son inconsistentes en términos de cumplimiento. Además, no hay una imagen completa de lo que hacen los usuarios y dispositivos si no están en una red corporativa. Estos problemas no se abordarán y se harán más evidentes a medida que la tecnología móvil se vuelva más dependiente de las tareas críticas de la empresa.

Lee Johnson, Director de Marketing Global, Netmotion Software
Fuente de la imagen: Shutterstock / wk1003mike

Dejános tus Comentarios: