Pular para o conteúdo

O melhor código que você escreverá é o código que você escreve com seus clientes. Foi o que aconteceu em 2022, quando um de nossos clientes - e uma das maiores organizações de serviços financeiros do mundo - nos disse que tinha um problema: precisava proteger os dispositivos não gerenciados dos usuários.

Essa necessidade não era exclusiva desse cliente, nem mesmo dos serviços financeiros em geral. A pandemia global, os ventos contrários financeiros e o trabalho remoto fizeram com que os dispositivos não gerenciados se tornassem um elemento fixo da economia do trabalho em qualquer lugar. As organizações não querem pagar por cada celular, laptop e tablet. Os funcionários não querem que seus empregadores instalem software em seus telefones.

Embora os dispositivos não gerenciados possam ajudar no resultado final de uma organização, eles ainda têm um alto custo. Por sua própria natureza, os dispositivos não gerenciados não são tão seguros quanto o hardware gerenciado. E os agentes de ameaças estão percebendo isso: O Índice de Segurança Móvel 2022 descobriu que o comprometimento relacionado a dispositivos móveis dobrou de 2021 a 2022. Cerca de um quinto dos e-mails de phishing bem-sucedidos vêm de dispositivos móveis, de acordo com a Relatório de investigações de violações de dados da Verizon de 2022.

E não são apenas as organizações que estão encontrando mais é que essas violações têm um impacto ainda mais profundo: 73% das organizações que sofreram um comprometimento relacionado a dispositivos móveis descreveram-no como uma violação "importante". O ano de 2022 Relatório sobre o custo de uma violação de dados da IBM constatou que "os custos em que o trabalho remoto foi um fator causador de uma violação" foram aproximadamente $1 milhão a mais do que quando os funcionários estavam no local.

Coma bolo e coma-o também

Os dispositivos não gerenciados expandem a superfície de ataque, são inerentemente menos seguros do que o hardware gerenciado e ainda são necessários para fazer negócios. Nosso cliente queria ter o bolo da segurança cibernética e comer a economia de custos também. Ao mesmo tempo, os criminosos cibernéticos queriam envenenar o bolo, incendiar a cozinha e pedir o resgate das receitas.

Encontramos um caminho a seguir trabalhando com Zimperium para desenvolver Bloqueio móvel RSA, que evita riscos e detecta ameaças no dispositivo.

O Mobile Lock é implantado automaticamente como parte do aplicativo RSA Authenticator - não é um segundo aplicativo que os usuários precisam gerenciar. Uma vez instalado, o Mobile Lock faz uma varredura em busca de riscos críticos, como dispositivos com jailbreak, aplicativos suspeitos, elevação de privilégios, ataques man-in-the-middle e outras ameaças. Se detectar uma ameaça, o Mobile Lock impedirá que os usuários usem o RSA Authenticator. Quando detecta uma ameaça, o Mobile Lock não afeta todos os outros sistemas do dispositivo - o usuário ainda pode fazer chamadas, enviar mensagens de texto, conectar-se à Internet e, de preferência, entrar em contato com o departamento de TI para resolver o problema.

O Mobile Lock resolveu o problema de nossos clientes - agora eles podem estabelecer confiança em dispositivos móveis não gerenciados. Desde o lançamento da solução, em outubro de 2022, estamos vendo os primeiros sinais de aceitação maciça da solução, com clientes adicionais nos setores de saúde, manufatura e cadeia de suprimentos e outros serviços financeiros adotando o Mobile Lock.

O Certo Coisa-Não Cadacoisa

O número crescente de dispositivos não gerenciados é um dos principais aceleradores que impulsionam o crescimento explosivo da superfície de ataque: o aumento de usuários, direitos e ambientes está tornando os universos de TI maiores, mais interconectados e mais vulneráveis.

Relatório Global sobre Ameaças Móveis e alguns dos mais importantes violações em memória recente - incluindo Colonial Pipeline, SolarWinds e LAPSUS$ - demonstram como os agentes de ameaças estão explorando com sucesso esse crescimento. A observação da Zimperium de que o volume e a sofisticação dos ataques estão aumentando significativamente é absolutamente correta.

Na verdade, isso é um exagero: simplesmente há muita coisa espalhada em muitas soluções de segurança fragmentadas para que os seres humanos possam processar com velocidade ou em escala. Hoje, não posso esperar que minha equipe de segurança analise todosem vez disso, preciso que eles priorizem o direito coisa. E a única maneira de fazer isso é com inteligência automatizada soluções que encontram o sinal no ruído, fazem a triagem dos riscos e automatizam respostas.

Nossa versão inicial do Mobile Lock foi um ótimo começo para oferecer esses recursos, mas foi apenas um começo. O caminho para o futuro da segurança cibernética exige uma abordagem abrangente que absorva sinais, riscos e ameaças em todo o patrimônio de TI e em todos os estágios do ciclo de vida da identidade. A próxima versão do Mobile Lock fará exatamente isso: analisará um conjunto mais amplo de sinais, riscos e ameaças e incorporará essa inteligência em uma estrutura de segurança mais ampla.

O Mobile Lock v1 resolveu o último problema - o Mobile Lock v2 ficará na frente do próxima problema. É exatamente onde precisamos estar para nossos clientes.

###

Este artigo foi publicado na Relatório Global de Ameaças Móveis Zimperium 2023

Solicite uma Demonstração

Solicite uma Demonstração