Únete a la Comunidad de Directivos de Tecnología, Ciberseguridad e Innovación Byte TI

Encontrarás un espacio diseñado para líderes como tú.

Una de cada diez empresas tienen al menos un dispositivo móvil en situación de riesgo

Al ser los mismos empleados los que eligen sus propios smartphones y tabletas para trabajar,  las aplicaciones móviles pasan a convertirse en herramientas de vital importancia para las empresas.  Con los recientes ataques móviles, como XcodeGhost, Stagefright, Key Raider y YiSpecter, se han puesto en riesgo una cantidad sin precedentes de datos empresariales móviles. MobileIron ha hecho públicas sus nuevas estadísticas sobre el  «State of App Security», incluyendo un análisis sobre las diferentes formas en que las empresas utilizan y protegen las aplicaciones móviles.

«Conforme aumentan los procesos de movilización, los hackers centran su búsqueda en las aplicaciones móviles para sacar provecho de la incapacidad de las empresas para prevenir y detectar las amenazas móviles», afirmó Mike Raggo, director de Investigación de Seguridad de MobileIron. «Para proteger los datos sensibles frente a las amenazas del mañana, las empresas deben replantearse su forma de enfocar la seguridad, en el contexto de una arquitectura móvil que es fundamentalmente diferente al modelo tradicional».

Las aplicaciones están ganando terreno
El poder transformador de la movilidad sólo se puede conseguir por medio de la movilización de los procesos empresariales centrales. Los ecosistemas ricos de aplicaciones de terceras partes proporcionan a las empresas potentes herramientas móviles que funcionan nada más abrirlas.

Las principales aplicaciones de terceras partes que actualmente se despliegan en la base de clientes de MobileIron incluyen:

  1. Salesforce
  2. Goodreader
  3. Microsoft Office Suite
  4. Cisco AnyConnect
  5. Box
  6. Cisco Webex
  7. Skype for Business
  8. Google Docs
  9. Evernote
  10. Xora Mobile Worker

Los clientes de MobileIron han desplegado, además, más de 300.000 aplicaciones desarrolladas in-house para el uso de sus empleados.

Principales aplicaciones de consumidores en la “lista negra”
Los empleados pueden almacenar los documentos empresariales en las aplicaciones personales Enterprise File Sync and Sharing (EFSS), situando los datos empresariales sensibles fuera de la protección TIC. Cinco de las diez principales aplicaciones de los consumidores que los clientes de MobileIron han puesto en la “lista negra” son aplicaciones EFSS.

  1. Dropbox (EFSS)
  2. Angry Birds
  3. Facebook
  4. OneDrive (EFSS)
  5. Google Drive (EFSS)
  6. Box (EFSS)
  7. Whatsapp
  8. Twitter
  9. Skype
  10. SugarSync (EFSS)

«Las versiones de consumidor de las aplicaciones EFSS preocupan a los departamentos TIC,porque dejan expuesta la información corporativa. Afortunadamente, las versiones empresariales de muchas de estas aplicaciones están ya disponibles», afirmó Raggo. «Las empresas pueden permitir a sus empleados disfrutar de su experiencia de usuario favorita,  al tiempo que protegen los datos empresariales; sin embargo, para conseguirlo, es necesario que tenga lugar un cambio de mentalidad que permita evolucionar desde la restricción a la permisión.

Las aplicaciones móviles están en riesgo
A la vez que evoluciona el futuro del trabajo hacia la movilidad, avanza el futuro de las brechas de datos y ciberdelitos. Los recientes ataques se han destinado a las aplicaciones móviles y sistemas operativos para filtrar datos sensibles, y muchas empresas no estaban preparadas. Por ejemplo, las aplicaciones iOS infectadas con el malware XcodeGhost pueden recopilar información en torno a los dispositivos, después encriptarla y guardar los datos en servidores activados por los mismos atacantes. La compañía de detección de malware FireEye identificó más de 4.000 aplicaciones infectadas en la App Store, y la compañía de gestión de riesgo de aplicaciones empresariales Appthority descubrió que casi cada organización con al menos 100 dispositivos iOS tenía al menos un dispositivo infectado.

El reto con los dispositivos móviles y las aplicaciones es que es el usuario – y no el administrador TIC – el que generalmente tiene el control. Los dispositivos suspenden en compatibilidad por diferentes motivos. Por ejemplo, un dispositivo estará fuera de control si el usuario evade o hace roots en su dispositivo; si funciona con una versión antigua del sistema operativo que ya no es compatible con TIC o si el usuario ha instalado una aplicación que ha sido identificada como “lista negra”. MobileIron ha llegado a las siguientes conclusiones::

  • Una de cada 10 empresas dispone al menos con un dispositivo comprometido o en situación de riesgo que tiene acceso a información empresarial.
  • Más del 53% de las empresas cuenta al menos con un dispositivo que no es compatible con las políticas de seguridad corporativas.

En estos escenarios, las tecnologías de seguridad tradicionales no pueden llevar a cabo las acciones necesarias para proteger los datos empresariales, pero MobileIron si puede. Cuando un dispositivo no consigue ser compatible, MobileIron actúa  automáticamente para proteger la información empresarial, como enviar una alerta al usuario, bloquear el dispositivo y las aplicaciones de acceso a los recursos corporativos,  o incluso borrar todos los e-mails y aplicaciones empresariales.

«Las organizaciones actuales cuentan con demasiadas tecnologías de seguridad dispares y que rara vez se integran por completo. Incluso cuando se integran, pocas veces incluyen información sobre los dispositivos móviles y las aplicaciones», añadió Raggo. «La buena noticia para las compañías que utilizan la solución de gestión de movilidad empresarial es que ya pueden disponer de la información necesaria sobre el estado de los dispositivos móviles y aplicaciones para proteger la información corporativa».

Principales razones por las que los dispositivos no consiguen la compatibilidad
Los negocios que usan las soluciones de gestión de movilidad empresarial (EMM), como MobileIron, pueden establecer políticas para asegurar que sólo determinados empleados  dispongan del acceso móvil adecuado desde el dispositivo asignado. Si los administradores TIC no automatizan la cuarentena de los dispositivos cuando no están dentro de la compatibilidad, los datos empresariales pueden estar en riesgo.

Estos son los principales motivos por los que los dispositivos móviles no logran la compatibilidad con las políticas empresariales:

  • El dispositivo está fuera de contacto con la plataforma EMM.
  • La administración se ha desactivado para que la solución EMM ya no pueda llevar a cabo la acción remota en un dispositivo.
  • El dispositivo no es compatible con las normas que bloquean, necesitan o permiten una aplicación concreta.

Es hora de volver a pensar en la seguridad móvil
Con los hackers utilizando el
malware móvil para robar los datos empresariales sensibles, las empresas han de considerar las soluciones de protección de pérdida  de datos como parte de sus estrategias de seguridad. Un único dispositivo comprometido puede hacer que los negocios sean vulnerables a los costosos ataques.

«Las empresas con tecnologías de seguridad de legado, sin presencia en un dispositivo  móvil, o las que sólo utilizan ActiveSync para gestionar los dispositivos,son especialmente vulnerables frente a un ataque”, comentó  Raggo. «Las empresas que tienen implantada una solución EMM se pueden beneficiar de contramedidas proactivas y reactivas variadas, incluyendo la capacidad para detectar aplicaciones de riesgo y conductas, dispositivos en cuarentena y aplicación de barridos selectivos, entre otros».

Deja un comentario

Scroll al inicio