No sé si los ciberdelincuentes podrían haber diseñado un vector de amenaza más arriesgado que los teléfonos móviles, tabletas u otros dispositivos no gestionados. Son la tormenta perfecta de riesgos: los usuarios abren más correos electrónicos en sus teléfonos que en los ordenadores de sobremesa, y esos correos son más difíciles de examinar en una pantalla más pequeña que en los dispositivos de sobremesa. Los empleados suelen utilizar teléfonos personales para acceder a recursos profesionales, y esos dispositivos no tienen las mismas capacidades de seguridad que los dispositivos gestionados.
¿Y el peor riesgo de todos? Los dispositivos no gestionados y el BYOD son ahora un elemento fijo de la economía del trabajo desde cualquier lugar. Son un problema con el que estamos atrapados y, cada vez más, una vía de entrada para los actores de amenazas: el año pasado, 60% de los puntos finales que accedían a los activos de la empresa eran dispositivos móviles. Ese mismo año, el Índice de seguridad móvil de Verizon descubrió que el 60% de las empresas permitía a los usuarios móviles acceder al correo electrónico en sus propios teléfonos y tabletas.
Más tráfico móvil significa más incidentes de ciberseguridad: el compromiso general relacionado con el móvil se duplicó de 2021 a 2022, y 61% de las empresas "con presencia global" probablemente se vieron afectadas por una brecha relacionada con el móvil. El impacto de esos ataques también está empeorando: 73% de las organizaciones que experimentaron un compromiso relacionado con el móvil lo describieron como un incidente "importante". IBM Informe sobre el coste de la filtración de datos en 2023 descubrió que la violación media de datos cuesta a las organizaciones $4,45 millones, y que las plantillas remotas tienden a ser un amplificador de costes a la hora de valorar los incidentes de ciberseguridad. No es de extrañar que la Informe RSA ID IQ 2023 descubrió que 97% de los autodenominados expertos en ciberseguridad creían que los dispositivos no gestionados son objetivos principales para comprometer la identidad.
El año pasado, uno de nuestros clientes -una de las organizaciones de servicios financieros más grandes del mundo- tuvo claro que esas tendencias representaban un problema. Dado que un solo dispositivo comprometido podría haber dado lugar a un acceso no autorizado que hubiera puesto en riesgo significativo su IP, sus datos confidenciales, su información y su marca, solicitaron a RSA que trabajara con Zimperium para proteger los teléfonos móviles y las tabletas de los usuarios. Esa solicitud llevó al desarrollo de RSA® Cerradura móvil, que ofrece seguridad y comodidad para proteger los dispositivos de los usuarios.
RSA Mobile Lock se puede implementar como parte de la aplicación RSA Authenticator para iOS y Android. Cuando RSA Mobile Lock detecta una amenaza crítica en el dispositivo de un usuario, restringe cualquier autenticación mediante nuestra aplicación, lo que significa que cualquier amenaza o malhechor en un dispositivo móvil no puede autenticarse en un entorno seguro ni acceder a datos confidenciales.
RSA Mobile Lock equilibra la seguridad, la comodidad y las preferencias de los usuarios. Con el auge de 'BosswareyTattleware', los usuarios no quieren instalar soluciones de seguridad corporativas en sus dispositivos personales, y pedir a personas que no son empleados, como contratistas o clientes, que instalen una solución de seguridad de terceros es un imposible.
RSA satisface esa preferencia incorporando RSA Mobile Lock directamente en la aplicación RSA Authenticator para iOS y Android: los usuarios no necesitan instalar y gestionar una aplicación móvil de terceros en su teléfono para disfrutar de las funciones de seguridad adicionales que ofrece la solución. Como las mejores soluciones de seguridad, es invisible y sin fricciones para los usuarios la mayor parte del tiempo.
Cuando detecta amenazas, RSA Mobile Lock sólo restringe el autenticador RSA. Todas las demás funciones del dispositivo, incluidas las llamadas, los mensajes de texto, el correo electrónico y la navegación web, permanecen operativas y no se ven afectadas.
Desde el lanzamiento de RSA Mobile Lock, hemos realizado actualizaciones adicionales para tener en cuenta la evolución de las amenazas a la seguridad móvil. Ahora, los administradores pueden configurar su implementación de RSA Mobile Lock y establecer políticas para un catálogo ampliado de amenazas, incluyendo si el dispositivo está comprometido por un perfil iOS malicioso o aplicaciones maliciosas, manipulación del sistema, ataques man-in-the-middle, malware, spyware, así como otras amenazas basadas en el dispositivo y el cumplimiento.
Los administradores también pueden ver ahora la lista completa de dispositivos que Mobile Lock protege en toda su implementación de ID Plus. Mediante los nuevos paneles, los administradores también pueden ver vistas resumidas y detalladas de las amenazas que RSA Mobile Lock detecta para comprender mejor los riesgos a los que se enfrentan sus usuarios y responder a sus vulnerabilidades de seguridad.
La gestión de dispositivos móviles (MDM) ofrece servicios básicos de gestión de teléfonos, tabletas y otros dispositivos. Y aunque las soluciones MDM pueden realizar un seguimiento de los dispositivos, ayudar a los departamentos de TI a desplegar actualizaciones y proporcionar derechos, no están diseñadas para seguro dispositivos móviles. MDM no puede buscar días cero, malware u otros exploits de dispositivos dirigidos por hackers. Además, los empleados, contratistas y clientes detestan instalar soluciones MDM en sus teléfonos personales.
RSA Mobile Lock no es una solución MDM. Analiza las vulnerabilidades de seguridad móvil que MDM pasa por alto, y que pueden costar muy caras a las organizaciones: el informe de IBM reveló que una de las causas más frecuentes de las filtraciones de datos eran las vulnerabilidades de seguridad desconocidas de día cero, que cuestan a las organizaciones $4,45 millones por filtración.
Dicho esto, RSA Mobile Lock puede complementar las soluciones MDM, EMM o MTD si una organización las utiliza. Por ejemplo, una organización puede utilizar MTD en dispositivos gestionados y RSA Mobile Lock en dispositivos gestionados o no gestionados.
Consulte lo siguiente para obtener más información sobre la diferencia entre RSA Mobile Lock y EMM, MDM, MTD y un resumen del catálogo de amenazas de Mobile Lock: