Não sei se os criminosos cibernéticos poderiam ter criado um vetor de ameaça mais arriscado do que telefones celulares, tablets ou outros dispositivos não gerenciados. Eles são a tempestade perfeita de riscos: os usuários abrem mais e-mails em seus telefones do que em desktops, e esses e-mails são mais difíceis de serem examinados em uma tela menor do que em dispositivos desktop. Os funcionários normalmente usam telefones pessoais para acessar recursos profissionais, e esses dispositivos não têm os mesmos recursos de segurança que os dispositivos gerenciados.
E o pior risco de todos? Os dispositivos não gerenciados e o BYOD são agora uma característica da economia do trabalho em qualquer lugar. Eles são um problema com o qual estamos presos e, cada vez mais, uma porta de entrada para os agentes de ameaças: ano passado, 60% dos endpoints que acessavam os ativos da empresa eram dispositivos móveis. Nesse mesmo ano, a Índice de segurança móvel da Verizon descobriu que 60% das empresas permitiam que os usuários móveis acessassem o e-mail em seus próprios telefones e tablets.
Mais tráfego móvel significa mais incidentes de segurança cibernética: o comprometimento geral relacionado a dispositivos móveis dobrou de 2021 a 2022, e 61% de empresas "com presença global" provavelmente serão afetadas por uma violação relacionada a dispositivos móveis. O impacto desses ataques também está piorando: 73% das organizações que sofreram comprometimento relacionado a dispositivos móveis o descreveram como um incidente "importante". A pesquisa da IBM Relatório sobre o custo de uma violação de dados 2023 constatou que a violação média de dados custa às organizações $4,45 milhões - e que as forças de trabalho remotas tendem a ser um amplificador de custos quando se trata de determinar o preço de incidentes de segurança cibernética. Não é de se admirar que a Relatório RSA ID IQ 2023 constatou que 97% dos especialistas em segurança cibernética que se autodenominam acreditam que os dispositivos não gerenciados são os principais alvos de comprometimento de identidade.
No ano passado, ficou claro para um de nossos clientes - e uma das maiores organizações de serviços financeiros do mundo - que essas tendências representavam um problema. Como apenas um dispositivo comprometido poderia ter levado a um acesso não autorizado que colocaria seu IP, dados confidenciais, dados e marca em risco significativo, eles pediram à RSA que trabalhasse com a Zimperium para proteger os telefones celulares e tablets dos usuários. Essa solicitação levou ao desenvolvimento de RSA® Trava móvel, que oferece segurança e conveniência para manter os dispositivos dos usuários seguros.
O RSA Mobile Lock pode ser implantado como parte do aplicativo RSA Authenticator para iOS e Android. Quando o RSA Mobile Lock detecta uma ameaça crítica no dispositivo de um usuário, ele restringe qualquer autenticação usando nosso aplicativo, o que significa que qualquer ameaça ou agente mal-intencionado em um dispositivo móvel não pode se autenticar em um ambiente seguro ou acessar dados confidenciais.
O RSA Mobile Lock equilibra segurança, conveniência e as preferências dos usuários. Com a ascensão do 'Bossware' e 'Tattleware', os usuários não querem instalar soluções de segurança corporativas em seus dispositivos pessoais, e pedir a não funcionários, como prestadores de serviços ou clientes, que instalem uma solução de segurança de terceiros não é uma boa ideia.
A RSA atende a essa preferência criando o RSA Mobile Lock diretamente no aplicativo RSA Authenticator para iOS e Android: os usuários não precisam instalar e gerenciar um aplicativo móvel de terceiros em seus telefones para obter os recursos de segurança adicionais que a solução oferece. Como as melhores soluções de segurança, ela é invisível e sem atritos para os usuários na maior parte do tempo.
Quando detecta ameaças, o RSA Mobile Lock restringe apenas o autenticador RSA. Todos os outros recursos do dispositivo, incluindo chamadas, mensagens de texto, e-mail e navegação na Web, não são afetados e permanecem operacionais.
Desde o lançamento do RSA Mobile Lock, fizemos outras atualizações para levar em conta a evolução das ameaças à segurança móvel. Agora, os administradores podem configurar a implantação do RSA Mobile Lock e definir políticas para um catálogo expandido de ameaças, incluindo se o dispositivo está comprometido por um perfil iOS mal-intencionado ou aplicativos mal-intencionados, adulteração do sistema, ataques man-in-the-middle, malware, spyware, bem como outras ameaças baseadas em dispositivos e conformidade.
Agora, os administradores também podem ver a lista completa de dispositivos que o Mobile Lock protege em sua implementação do ID Plus. Usando novos painéis, os administradores também podem ver resumos e visualizações detalhadas das ameaças que o RSA Mobile Lock detecta para entender melhor os riscos direcionados aos seus usuários e responder às suas vulnerabilidades de segurança.
O gerenciamento de dispositivos móveis (MDM) fornece serviços básicos de gerenciamento em telefones, tablets e outros dispositivos. E, embora as soluções de MDM possam rastrear dispositivos, ajudar os departamentos de TI a implementar atualizações e fornecer direitos, elas não foram criadas para seguro dispositivos móveis. O MDM não pode procurar por zero days, malware ou explorações de dispositivos conduzidas por outros hackers. Além disso, funcionários, prestadores de serviços e clientes não gostam de instalar soluções MDM em seus telefones pessoais.
O RSA Mobile Lock não é uma solução de MDM. Ele procura as vulnerabilidades de segurança móvel que o MDM deixa passar - e isso pode custar muito caro às organizações: o relatório da IBM constatou que uma das causas mais frequentes de violações de dados eram vulnerabilidades de segurança desconhecidas de dia zero, que custaram às organizações $4,45 milhões por violação.
Dito isso, o RSA Mobile Lock pode complementar as soluções MDM, EMM ou MTD se uma organização as estiver usando. Por exemplo, uma organização pode usar o MTD em dispositivos gerenciados e o RSA Mobile Lock em dispositivos gerenciados ou não gerenciados.
Veja a seguir mais informações sobre como o RSA Mobile Lock é diferente do EMM, MDM, MTD e um resumo do catálogo de ameaças do Mobile Lock: