
La mayoría de las empresas tienen un musculoso enfoque en persistir un entorno de trabajo desinteresado y seguro, especialmente en sectores críticos. Ningún médico que valora la vida de sus pacientes tomaría un hatajo en los protocolos de lavado de manos y desinfección de la superficie. Nadie que trabaje con materiales peligrosos que valora su propia vida se saltaría el equipo de protección. Incluso en sectores como la educación y el comercio minorista, la higiene sigue siendo una prioridad.
Sin confiscación, en los mismos entornos en los que se mantiene la higiene clínica, la higiene cibernética a menudo se deja al azar, especialmente cuando se tráfico de la seguridad del dispositivo móvil.
Los dispositivos móviles ya no son solo herramientas de comunicación simples, ahora se consideran esenciales para las operaciones de primera hilera. Esto significa que además son un objetivo prioritario para los ciberdelincuentes que buscan puntos débiles para violar las redes corporativas.
A medida que crece la amenaza móvil, la higiene de ciberseguridad debe mantenerse al mismo típico que la higiene de trabajo físico. Debe ser rutinario, profundamente integrado e intolerante de los atajos, no una ocurrencia tardía.
VP de logística de producto en Jamf.
Un paisaje de amenaza en expansión, pero con demasiada frecuencia mal defendida
Los dispositivos móviles como teléfonos inteligentes, tabletas y dispositivos portátiles se consideran críticos en muchos sectores. Desde la atención médica hasta la educación y la energía, los trabajadores dependen cada vez más de los dispositivos móviles para las operaciones centrales.
Los médicos de atención médica acceden a los registros de lozanía del paciente a través de aplicaciones móviles, los maestros involucran sus clases a través de pantallas interactivas y los ingenieros de campo administran infraestructura crítica a través de dispositivos conectados.
Sin confiscación, si acertadamente esta serie de dispositivos móviles aporta más agilidad y eficiencia, además está ampliando enormemente la superficie de ataque de estos sectores, y los cibercriminales han notado. El aventura que enfrenta dispositivos móviles ha crecido dramáticamente en los últimos primaveras, tanto en prominencia como en sofisticación.
Se detectaron más de 33.8 millones de ataques móviles específicos a nivel mundial en un solo año, una guarismo que continúa aumentando a medida que los actores de amenaza capitalizan la huella en expansión de Mobile en entornos empresariales.
Estos ataques explotan los lapsos en la higiene cibernética que persisten en las flotas móviles. Con frecuencia se supone que los dispositivos son seguros por defecto o desestimados como bajo aventura. Los dispositivos móviles que ejecutan sistemas operativos obsoletos, aplicaciones sin parches o que carecen de protección de punto final son comunes. La reutilización de contraseña y la abandono de autenticación multifactor (MFA) elevan aún más el aventura.
En muchos casos, los puntos finales móviles se han convertido en el bajo vientre de la red corporativa, ampliamente utilizada, mínimamente monitoreada e inconsistentemente asegurada. Así como las manos sin enjuagar pueden transportar patógenos invisibles, los dispositivos móviles pueden tener amenazas invisibles. Y cuando se omiten las protecciones de rutina, la exposición se vuelve irremediable.
Por qué todavía tratamos el móvil de forma diferente, y por qué es peligroso
A pesar de su omnipresencia, los dispositivos móviles todavía se perciben como fundamentalmente diferentes de los puntos finales tradicionales.
La mayoría de los trabajadores han internalizado un enfoque cauteloso para navegar, instalar aplicaciones y hacer clic en archivos y enlaces entrantes al usar sus dispositivos de escritorio y computadora portátil, tal vez adecuado a su asociación con un entorno de trabajo formal.
Sin confiscación, para muchos usuarios, el móvil se ve como una experiencia más personal. Esto fomenta una porte más relajada, que se suma a la idea de que de alguna forma son menos “explotables” que otros puntos finales.
Esta percepción fomenta la complacencia, con menos consideración sobre las posibles amenazas como los archivos adjuntos y aplicaciones maliciosas. Encima, los dispositivos móviles a menudo se usan indistintamente para tareas personales y comerciales, difuminando las líneas entre entornos seguros y vulnerables.
Los actores de amenaza explotan activamente esta mentalidad, especialmente con el phishing, que sigue siendo el método de compromiso más popular y efectivo.
Las variantes específicas para dispositivos móviles, como las indicaciones de SMS (phishing SMS) y las aplicaciones maliciosas, son particularmente exitosas adecuado a las URL acortadas, el espacio de pantalla constreñido y la abandono de señales visuales de escritorio familiares. Estas tácticas a menudo se combinan con software informador, adware y malware de casa recoleta de datos que pueden demorarse sin ser detectados durante largos períodos.
Las organizaciones pueden reanimar inadvertidamente esta mentalidad arriesgada al no incluir móviles en estrategias de seguridad básicas. Las políticas y las protecciones que son típico en otros puntos finales, desde la trámite de parches hasta los controles de entrada, pueden estar ausentes o aplicados de forma inconsistente en los dispositivos móviles.
Esta división operativa nunca se tolerará en entornos físicos donde las medidas de protección se estandarizan y se aplican en todas las herramientas y superficies. Es hora de que la ciberseguridad móvil adopte la misma porte: sin excepciones, sin supuestos.
Por qué la higiene cibernética debe ser tan rutinaria como el lavado de manos
Muchas de las vulnerabilidades explotadas en ataques móviles provienen de lapsos en fallas básicas de higiene cibernética: fallas completamente prevenibles con prácticas consistentes y acertadamente esforzadas. Invadir estas brechas no requiere tecnología innovadora, sino más acertadamente un enfoque disciplinado para la configuración, el mantenimiento y el comportamiento del usufructuario.
Los dispositivos móviles deben estar completamente integrados en los marcos de trámite de riesgos empresariales, con la misma diligencia aplicada a las computadoras portátiles y servidores. Eso incluye evaluaciones de vulnerabilidad, inventario de activos, planificación de respuesta a incidentes y controles de cumplimiento.
Como leve, todos los dispositivos móviles deben mantenerse actualizados con el zaguero sistema eficaz y parches de aplicaciones. Esto se pasa por detención con frecuencia, particularmente en entornos BYOD, donde tiene una visibilidad o control constreñido.
Las plataformas de trámite de dispositivos móviles (MDM) o trámite de punto final unificado (UEM) pueden ayudar a las organizaciones a hacer cumplir las políticas en torno a las actualizaciones de software, el oculto y la registro blanca de aplicaciones en cada dispositivo.
La higiene de la credencial es igualmente crítica. Las contraseñas seguras, el MFA trabajador y la reutilización desalentadora en todos los servicios ayudan a acortar el compromiso basado en cuentas. Las herramientas de protección de puntos finales que buscan enlaces maliciosos o cargas bártulos deben tirarse más allá de las computadoras de escritorio y las computadoras portátiles a dispositivos móviles como típico.
La educación del usufructuario es un componente esencial conexo con las herramientas y políticas adecuadas. Los empleados deben comprender cómo inspeccionar los intentos de phishing, evitar las instalaciones de aplicaciones no autorizadas e informar actividades sospechosas. Las organizaciones pueden acortar drásticamente su exposición al aventura móvil cuando las personas y las políticas se alinean.
Un reinicio decisivo: tratar la seguridad móvil como la ocupación crítica
La higiene física se mantiene como una disciplina en todo el sistema en el extensión de trabajo. Está integrado en capacitación, procesos y civilización, porque la alternativa es un aventura inaceptable. Ese mismo principio debería regir la forma en que abordamos la seguridad móvil.
Los dispositivos móviles ahora se encuentran en la intersección de la conveniencia y la criticidad, y tratar su seguridad como secundaria ya no es viable. Estos dispositivos son puntos finales completos, con entrada a sistemas e información confidenciales, y merecen ser tratados en consecuencia.
Al igual que cualquier aparato quirúrgico o útil crítica, los activos móviles deben mantenerse limpios, controlados y protegidos, sin excepción.
Enumeramos el mejor software de firewall de empresas pequeñas y medianas (SMB).
Este artículo fue producido como parte del canal de Insights Expert de TechRadarpro, donde presentamos las mejores y más brillantes mentes de la industria de la tecnología en la hogaño. Las opiniones expresadas aquí son las del autor y no son necesariamente las de TechRadarpro o Future PLC. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro






