El móvil, ese gran olvidado de la ciberseguridad corporativa

Las estrategias de ciberseguridad tradicionales se han centrado durante mucho tiempo en proteger los sistemas fijos (servidores, portátiles y sobremesas) de las amenazas cibernéticas. Sin embargo, sus requisitos de seguridad han crecido con el tiempo. El problema es que la seguridad en los dispositivos móviles a menudo se pasa por alto, lo que crea una brecha en la arquitectura de seguridad corporativa.

Si bien se considera que los sistemas operativos móviles son más resistentes, los ciberataques se dirigen cada vez más a ellos porque los dispositivos se encuentran en la intersección de nuestra vida personal y profesional. Los smartphones contienen una fuente jugosa de datos y los atacantes los utilizan como cabeza de puente para sus incursiones fatales.

Abundan los ejemplos del daño que nos pueden provocar haciendo un uso inconsciente de los dispositivos móviles. Durante la pandemia, y ya como una acción generalizada en el ramo de la hostelería, el uso de los códigos QR ha crecido exponencialmente. Muchos empleados utilizan también sus dispositivos móviles para escanear códigos QR en su día a día, poniendo en riesgo tanto a ellos mismos como a sus empresas, pues estos códigos son fácilmente manipulables.

La interfaz del usuario móvil incita a actuar con rapidez y esto es un billete a la indefensión. Los expertos constatan que los ciberdelincuentes están atacando a través de diferentes vectores: emails, mensajería de texto y SMS, wifis mal protegidas, redes sociales… y el código QR ha entrado en este club. Un ‘hacker’ podría insertar una URL maliciosa en un código QR dirigida a un site de phishing, invitando a los usuarios a compartir sus credenciales, que luego podría robar y utilizar para infiltrarse en una empresa.

Los smartphones contienen una fuente jugosa de datos y los atacantes los utilizan como cabeza de puente para sus incursiones fatales

Y no nos olvidemos del spyware: recientemente se ha identificado un nuevo software espía que afecta a los dispositivos de Apple, y que permite a ‘los malos’ acceder a la información de iPhones e iPads a través del servicio iMessage sin necesidad de que los usuarios hagan clic en un enlace o abran un archivo. Apple ya ha anunciado la disponibilidad de un parche para hacer frente a esta nueva amenaza.

Sería largo enumerar más supuestos, lo que queda patente es que la movilidad ha implicado un cambio en el modelo de gestión del puesto de trabajo y en la protección de los datos de la empresa. El perímetro ya no es la empresa sino el propio usuario (empleado, cliente, ciudadano).

Como recomendación, a medida que las empresas evalúan las soluciones de seguridad móvil para agregar a una arquitectura, se enfrenta al desafío familiar de elegir entre una plataforma integral o la mejor solución de su clase. “Debido a que el crecimiento de los dispositivos móviles ha sido paralelo al de la nube, una solución de seguridad de punto a punto en la nube eliminará las fricciones, aumentará la usabilidad y la conveniencia, permitirá la libertad del usuario y reducirá el costo de las operaciones en comparación con una colección de soluciones independientes”, argumentan desde la firma Lockout, expertos en seguridad móvil.

Lookout Mobile Endpoint Security

Cómo cerrar la brecha de seguridad con los datos móviles

Muchas organizaciones están adoptando el uso de teléfonos inteligentes y tabletas para aumentar la productividad en el lugar de trabajo, y como resultado de ello los datos sensibles corporativos se vuelven móviles, y por tanto hay que redefinir las políticas de seguridad. Lookout Mobile Security simplifica la tarea ofreciendo visibilidad de todo el espectro de riesgo móvil, aplica políticas y reduce de forma medible el riesgo integrándose en los sistemas de seguridad de la organización.

Lookout Mobile Endpoint Security es una aplicación ligera que se instala en los dispositivos de los empleados y funciona como consola de administración basada en la nube que proporciona en tiempo real visibilidad del riesgo móvil y se integra con las soluciones de gestión EMM (Enterprise Mobile Management) líderes del mercado.

¿Necesitas un experto en Ciberseguridad?