Ir al contenido

El mejor código que puedes escribir es el que escribes con tus clientes. Eso es lo que ocurrió en 2022, cuando uno de nuestros clientes -una de las mayores organizaciones de servicios financieros del mundo- nos planteó un problema: necesitaban proteger los dispositivos no gestionados de los usuarios.

Esta necesidad no era exclusiva de este cliente, ni siquiera de los servicios financieros en general. La pandemia mundial, las dificultades financieras y el trabajo a distancia han convertido los dispositivos no gestionados en un elemento fijo de la economía del trabajo desde cualquier lugar. Las empresas no quieren pagar por cada teléfono móvil, ordenador portátil y tableta. Los empleados no quieren que sus empleadores instalen software en sus teléfonos.

Aunque los dispositivos no gestionados pueden ayudar a la cuenta de resultados de una organización, tienen un coste elevado. Por su propia naturaleza, los dispositivos no gestionados no son tan seguros como el hardware gestionado. Y las amenazas se están dando cuenta: Verizon Índice de seguridad móvil 2022 descubrió que los riesgos relacionados con los dispositivos móviles se habían duplicado de 2021 a 2022. Aproximadamente una quinta parte de los correos electrónicos de phishing provienen de dispositivos móviles. Informe 2022 de Verizon sobre investigaciones de filtraciones de datos.

Y no es sólo que las organizaciones se encuentren con más es que esas filtraciones tienen un impacto aún más profundo: 73% de las organizaciones que experimentaron un compromiso relacionado con la telefonía móvil lo describieron como una filtración "importante". El 2022 Informe de IBM sobre el coste de una filtración de datos descubrió que "los costes en los que el trabajo a distancia fue un factor causante de una infracción" fueron aproximadamente $1 millones más que cuando los empleados estaban in situ.

Come y come

Los dispositivos no gestionados amplían la superficie de ataque, son intrínsecamente menos seguros que el hardware gestionado y siguen siendo necesarios para hacer negocios. Nuestro cliente quería tener su pastel de ciberseguridad y comerse también el ahorro de costes. Al mismo tiempo, los ciberdelincuentes querían envenenar el pastel, quemar la cocina y pedir un rescate por las recetas.

Encontramos la manera de avanzar trabajando con Zimperium desarrollar Cerradura móvil RSA, que previene riesgos y detecta amenazas en los dispositivos.

Mobile Lock se despliega automáticamente como parte de la aplicación RSA Authenticator, no es una segunda aplicación que los usuarios tengan que gestionar. Una vez instalado, Mobile Lock busca riesgos críticos como dispositivos con jailbreak, aplicaciones sospechosas, elevación de privilegios, ataques man-in-the-middle y otras amenazas. Si detecta una amenaza, Mobile Lock impide que los usuarios utilicen el RSA Authenticator. Cuando detecta una amenaza, Mobile Lock no afecta a los demás sistemas del dispositivo: el usuario puede seguir llamando, enviando mensajes de texto, conectándose a Internet e, idealmente, ponerse en contacto con su departamento de TI para resolver el problema.

Mobile Lock solucionó el problema de nuestros clientes: ahora pueden establecer la confianza en dispositivos móviles no gestionados. Desde el lanzamiento de la solución en octubre de 2022, estamos observando los primeros signos de aceptación masiva de la solución, con clientes adicionales en los sectores de la salud, la fabricación y la cadena de suministro, y otros servicios financieros que adoptan Mobile Lock.

En Derecha Cosa-No Cadacosa

El creciente número de dispositivos no gestionados es uno de los principales aceleradores del crecimiento explosivo de la superficie de ataque: el aumento de usuarios, derechos y entornos está creando universos informáticos más grandes, más interconectados y más vulnerables.

Informe mundial sobre amenazas móviles y algunos de los más destacados infracciones en los últimos tiempos -como Colonial Pipeline, SolarWinds y LAPSUS$- demuestran cómo los actores de amenazas están aprovechando con éxito ese crecimiento. La observación de Zimperium de que el volumen y la sofisticación de los ataques están aumentando significativamente es absolutamente correcta.

En todo caso, eso es tomárselo a la ligera: simplemente hay demasiadas cosas repartidas en demasiadas soluciones de seguridad fragmentadas como para que los humanos puedan procesarlas a velocidad o escala. Hoy en día, no puedo esperar que mi equipo de seguridad revise cadaen lugar de eso, necesito que prioricen la derecha cosa. Y la única manera de hacerlo es con inteligencia automatizada soluciones que detectan la señal en el ruido, clasifican los riesgos y automatizan los procesos. respuestas.

Nuestra versión inicial de Mobile Lock fue un gran comienzo para ofrecer esas capacidades, pero era sólo el principio. El camino hacia la ciberseguridad exige un enfoque integral que incorpore señales, riesgos y amenazas en todo el entorno informático y en cada fase del ciclo de vida de la identidad. La próxima versión de Mobile Lock hará precisamente eso: revisará una gama más amplia de señales, riesgos y amenazas, y construirá esa inteligencia en un tejido de seguridad más amplio.

Mobile Lock v1 resolvió el último problema-Mobile Lock v2 se adelantará a la siguiente problema. Ahí es donde tenemos que estar para nuestros clientes.

###

Este artículo aparece en la Informe Zimperium 2023 sobre las amenazas mundiales a los móviles

Solicitar una demostración

Demostración