Ir al contenido

No sé si los ciberdelincuentes podrían haber diseñado un vector de amenaza más arriesgado que los teléfonos móviles, tabletas u otros dispositivos no gestionados. Son la tormenta perfecta de riesgos: los usuarios abren más correos electrónicos en sus teléfonos que en los ordenadores de sobremesa, y esos correos son más difíciles de examinar en una pantalla más pequeña que en los dispositivos de sobremesa. Los empleados suelen utilizar teléfonos personales para acceder a recursos profesionales, y esos dispositivos no tienen las mismas capacidades de seguridad que los dispositivos gestionados.

¿Y el peor riesgo de todos? Los dispositivos no gestionados y el BYOD son ahora un elemento fijo de la economía del trabajo desde cualquier lugar. Son un problema con el que estamos atrapados y, cada vez más, una vía de entrada para los actores de amenazas: el año pasado, 60% de los puntos finales que accedían a los activos de la empresa eran dispositivos móviles. Ese mismo año, el Índice de seguridad móvil de Verizon descubrió que el 60% de las empresas permitía a los usuarios móviles acceder al correo electrónico en sus propios teléfonos y tabletas.

Más tráfico móvil significa más incidentes de ciberseguridad: el compromiso general relacionado con el móvil se duplicó de 2021 a 2022, y 61% de las empresas "con presencia global" probablemente se vieron afectadas por una brecha relacionada con el móvil. El impacto de esos ataques también está empeorando: 73% de las organizaciones que experimentaron un compromiso relacionado con el móvil lo describieron como un incidente "importante". IBM Informe sobre el coste de la filtración de datos en 2023 descubrió que la violación media de datos cuesta a las organizaciones $4,45 millones, y que las plantillas remotas tienden a ser un amplificador de costes a la hora de valorar los incidentes de ciberseguridad. No es de extrañar que la Informe RSA ID IQ 2023 descubrió que 97% de los autodenominados expertos en ciberseguridad creían que los dispositivos no gestionados son objetivos principales para comprometer la identidad.

La seguridad de los dispositivos móviles es ciberseguridad

El año pasado, uno de nuestros clientes -una de las organizaciones de servicios financieros más grandes del mundo- tuvo claro que esas tendencias representaban un problema. Dado que un solo dispositivo comprometido podría haber dado lugar a un acceso no autorizado que hubiera puesto en riesgo significativo su IP, sus datos confidenciales, su información y su marca, solicitaron a RSA que trabajara con Zimperium para proteger los teléfonos móviles y las tabletas de los usuarios. Esa solicitud llevó al desarrollo de RSA® Cerradura móvil, que ofrece seguridad y comodidad para proteger los dispositivos de los usuarios.

RSA Mobile Lock se puede implementar como parte de la aplicación RSA Authenticator para iOS y Android. Cuando RSA Mobile Lock detecta una amenaza crítica en el dispositivo de un usuario, restringe cualquier autenticación mediante nuestra aplicación, lo que significa que cualquier amenaza o malhechor en un dispositivo móvil no puede autenticarse en un entorno seguro ni acceder a datos confidenciales.

RSA Mobile Lock equilibra la seguridad, la comodidad y las preferencias de los usuarios. Con el auge de 'BosswareyTattleware', los usuarios no quieren instalar soluciones de seguridad corporativas en sus dispositivos personales, y pedir a personas que no son empleados, como contratistas o clientes, que instalen una solución de seguridad de terceros es un imposible.

RSA satisface esa preferencia incorporando RSA Mobile Lock directamente en la aplicación RSA Authenticator para iOS y Android: los usuarios no necesitan instalar y gestionar una aplicación móvil de terceros en su teléfono para disfrutar de las funciones de seguridad adicionales que ofrece la solución. Como las mejores soluciones de seguridad, es invisible y sin fricciones para los usuarios la mayor parte del tiempo.

Cuando detecta amenazas, RSA Mobile Lock sólo restringe el autenticador RSA. Todas las demás funciones del dispositivo, incluidas las llamadas, los mensajes de texto, el correo electrónico y la navegación web, permanecen operativas y no se ven afectadas.

Detenga la propagación de las amenazas a la seguridad móvil

Desde el lanzamiento de RSA Mobile Lock, hemos realizado actualizaciones adicionales para tener en cuenta la evolución de las amenazas a la seguridad móvil. Ahora, los administradores pueden configurar su implementación de RSA Mobile Lock y establecer políticas para un catálogo ampliado de amenazas, incluyendo si el dispositivo está comprometido por un perfil iOS malicioso o aplicaciones maliciosas, manipulación del sistema, ataques man-in-the-middle, malware, spyware, así como otras amenazas basadas en el dispositivo y el cumplimiento.

Los administradores también pueden ver ahora la lista completa de dispositivos que Mobile Lock protege en toda su implementación de ID Plus. Mediante los nuevos paneles, los administradores también pueden ver vistas resumidas y detalladas de las amenazas que RSA Mobile Lock detecta para comprender mejor los riesgos a los que se enfrentan sus usuarios y responder a sus vulnerabilidades de seguridad.

La gestión de dispositivos móviles no detecta vulnerabilidades críticas de ciberseguridad

La gestión de dispositivos móviles (MDM) ofrece servicios básicos de gestión de teléfonos, tabletas y otros dispositivos. Y aunque las soluciones MDM pueden realizar un seguimiento de los dispositivos, ayudar a los departamentos de TI a desplegar actualizaciones y proporcionar derechos, no están diseñadas para seguro dispositivos móviles. MDM no puede buscar días cero, malware u otros exploits de dispositivos dirigidos por hackers. Además, los empleados, contratistas y clientes detestan instalar soluciones MDM en sus teléfonos personales.

RSA Mobile Lock no es una solución MDM. Analiza las vulnerabilidades de seguridad móvil que MDM pasa por alto, y que pueden costar muy caras a las organizaciones: el informe de IBM reveló que una de las causas más frecuentes de las filtraciones de datos eran las vulnerabilidades de seguridad desconocidas de día cero, que cuestan a las organizaciones $4,45 millones por filtración.

Dicho esto, RSA Mobile Lock puede complementar las soluciones MDM, EMM o MTD si una organización las utiliza. Por ejemplo, una organización puede utilizar MTD en dispositivos gestionados y RSA Mobile Lock en dispositivos gestionados o no gestionados.

Consulte lo siguiente para obtener más información sobre la diferencia entre RSA Mobile Lock y EMM, MDM, MTD y un resumen del catálogo de amenazas de Mobile Lock:

RSA Mobile Lock frente a EMM, MDM y MTD

EMM, MDM y MTD
Cerradura móvil RSA

Contratación
Se requiere una relación comercial independiente
Componente complementario de RSA ID Plus C1, E1 y E2 e incluido en los paquetes E3

Instalación
Requiere instalación independiente
Parte de la aplicación RSA Authenticator para iOS y Android

Comportamiento
Siempre activo, siempre escaneando, y puede ralentizar otras aplicaciones
Sólo se activa cuando se ejecuta la aplicación RSA Authenticator, no afecta a otras aplicaciones ni al comportamiento del dispositivo.

UX
Alto grado de frustración y rechazo por parte de los usuarios, especialmente de los empleados a los que se pide que instalen software en dispositivos personales y de los no empleados, como contratistas y clientes.
RSA Mobile Lock se implementa como parte de la aplicación RSA Authenticator; no se requiere ninguna acción por parte de los usuarios.

Seguridad
Detección de riesgos de sistemas operativos obsoletos, sin código PIN o de fugas de usuario estándar.
Supervisión avanzada de la seguridad para un amplio catálogo de amenazas, incluidos los programas de día cero y otros programas maliciosos, falsas redes Wi-Fi y ataques de intermediario, así como otros exploits de dispositivos dirigidos por piratas informáticos.

RSA Mobile Lock frente a EMM, MDM y MTD

Contratación
EMM, MDM y MTD:
Se requiere una relación comercial independiente
Cerradura móvil RSA:
Componente adicional de los paquetes de suscripción RSA ID Plus C1, E1 y E2, e incluido en los paquetes E3

Instalación
EMM, MDM y MTD:
Requiere instalación independiente
Cerradura móvil RSA:
Parte de la aplicación RSA Authenticator para iOS y Android

Comportamiento
EMM, MDM y MTD:
Siempre activo, siempre escaneando, y puede ralentizar otras aplicaciones
Cerradura móvil RSA:
Sólo se activa cuando se ejecuta la aplicación RSA Authenticator, no afecta a otras aplicaciones ni al comportamiento del dispositivo.

UX
EMM, MDM y MTD:
Alto grado de frustración y rechazo por parte de los usuarios, especialmente de los empleados a los que se pide que instalen software en dispositivos personales y de los no empleados, como contratistas y clientes.
Cerradura móvil RSA:
RSA Mobile Lock se implementa como parte de la aplicación RSA Authenticator; no se requiere ninguna acción por parte de los usuarios.

Seguridad
EMM, MDM y MTD:
Detección de riesgos de sistemas operativos obsoletos, sin código PIN o de fugas de usuario estándar.
Cerradura móvil RSA:
Supervisión avanzada de la seguridad para un amplio catálogo de amenazas, incluidos los programas de día cero y otros programas maliciosos, falsas redes Wi-Fi y ataques de intermediario, así como otros exploits de dispositivos dirigidos por piratas informáticos.

Catálogo de amenazas de RSA Mobile Lock

Consulte a continuación algunas de las ciberamenazas predeterminadas, basadas en dispositivos y en el cumplimiento de normativas que puede detectar RSA Mobile Lock. Para ver una demostración de RSA Mobile Lock, póngase en contacto con el departamento de ventas de RSA

Amenazas críticas por defecto
Manipulación de aplicaciones
Manipulación del sistema
Ataques Man-in-the-middle o SSL Stripping

Amenazas basadas en dispositivos
App debug enabled
Aplicación ejecutándose en emulador
Dispositivo Jailbroken/Enraizado

Amenazas basadas en el cumplimiento
PIN del dispositivo no configurado
Sistema operativo vulnerable actualizable
Sistema operativo vulnerable no actualizable

Catálogo de amenazas de RSA Mobile Lock

Consulte a continuación algunas de las ciberamenazas predeterminadas, basadas en dispositivos y en el cumplimiento de normativas que puede detectar RSA Mobile Lock. Para ver una demostración de RSA Mobile Lock, póngase en contacto con el departamento de ventas de RSA

Amenazas críticas por defecto
Manipulación de aplicaciones
Manipulación del sistema
Ataques Man-in-the-middle o SSL Stripping

Amenazas basadas en dispositivos
App debug enabled
Aplicación ejecutándose en emulador
Dispositivo Jailbroken/Rooted

Amenazas basadas en el cumplimiento
PIN del dispositivo no configurado
Sistema operativo vulnerable actualizable
Sistema operativo vulnerable no actualizable

Solicitar una demostración

Demostración