Mobile Security Trends in 2022

La pandemia tuvo un impacto dramático en los negocios como de costumbre para muchas organizaciones, haciendo que muchas cambiaran a un modelo de trabajo remoto con un porcentaje significativo de sus empleados trabajando desde casa.

El cambio a modelos de trabajo remoto e híbrido ha provocado un uso generalizado de dispositivos móviles para las empresas y ha llamado la atención de los ciberdelincuentes sobre estos dispositivos. A medida que los dispositivos móviles se han convertido en una parte central de la forma en que las empresas hacen negocios, el 97% de las empresas se han enfrentado a ciberataques que involucran amenazas móviles.

Mobile Security Report Solicitar una demostración

¿Cuáles son las principales tendencias de seguridad móvil para 2022?

A medida que los dispositivos móviles han obtenido más acceso a datos confidenciales y rojos corporativos, la superficie de ataque móvil ha crecido dramáticamente. Check Point explora la clave Seguridad móvil tendencias en su Mobile Security Report.

Ataques de red facial de dispositivos móviles

La mayoría de las organizaciones sufrieron un ataque de malware móvil el año pasado, y el 93% de ellos comenzaron en una red de dispositivos. Los tipos más comunes de tráfico de red malicioso desde dispositivos móviles incluyen:

  • Mensajes de phishing diseñados para robar credenciales (52%)
  • Comando y controla el tráfico de malware en un dispositivo (25%)
  • Navegación a sitios web o URL infectados (23%)

Las aplicaciones móviles maliciosas son una amenaza creciente

El malware siempre ha sido una importante amenaza cibernética, pero con el crecimiento del trabajo remoto y las políticas de traer su propio dispositivo (BYOD), los ciberdelincuentes se dirigen cada vez más a los dispositivos móviles. El año pasado, casi la mitad de las empresas (46%) experimentaron un incidente de seguridad en el que un empleado descargó una aplicación móvil maliciosa. Algunas de las formas más comunes de malware móvil incluyen:

  • Troyanos bancarios
  • Troyanos de acceso remoto móvil (MRAT)
  • Goteros de malware
  • Dialadores premium
  • Clickers

Las aplicaciones legítimas son vulnerables a ataques

Además de las aplicaciones móviles maliciosas, las organizaciones también enfrentan amenazas de ciberseguridad provenientes de aplicaciones móviles legítimas. En 2020, varias de las principales aplicaciones de redes sociales (Facebook, Instagram, WhatsApp) experimentaron una vulnerabilidad importante.

Además, la biblioteca principal de Google Play, que vincula la aplicación con Google Play Store, tenía una vulnerabilidad de ejecución remota de código (RCE). Alrededor del 8% de las aplicaciones de Google Play fueron explotadas utilizando esta vulnerabilidad.

La vulnerabilidad del hardware socava la seguridad

La aplicación móvil que se ejecuta en un dispositivo móvil funciona bajo el supuesto de que el hardware subyacente es seguro y operativo. Sin embargo, Check Point Research ha descubierto que al menos el 40% de los dispositivos móviles contienen vulnerabilidades de hardware.

Estas vulnerabilidades de bajo nivel pueden tener una variedad de impactos en un dispositivo móvil y sus usuarios, que incluyen:

  • Incumplimientos de datos confidenciales (fotos, videos, llamadas, ubicación, etc.)
  • Ataques de denegación de servicio (DoS)
  • Instalación y persistencia de malware.

Los ciberdelincuentes aprovechan la gestión de dispositivos móviles

Gestión de dispositivos móviles (MDM) Las soluciones están diseñadas para permitir que una organización controle de forma centralizada todos los dispositivos móviles dentro de su red. Si bien esto puede ser un activo, también puede ser un pasivo para una organización.

En 2020, los ciberdelincuentes han comenzado a atacar regularmente las soluciones MDM en sus ataques. Al explotar un controlador MDM, obtienen control sobre todos los sistemas administrados por ese dispositivo.

Cómo protegerse contra las amenazas móviles

En el pasado, los dispositivos móviles no han sido una prioridad en las estrategias de seguridad corporativa. Dado que la mayoría de los empleados trabajan desde la oficina y el uso limitado de dispositivos móviles, Seguridad en dispositivos móviles se ha visto eclipsada por el rojo y otras preocupaciones sobre seguridad de terminales.

A medida que el trabajo remoto e híbrido se vuelve más común, las empresas necesitan soluciones de seguridad móvil que puede abordar el amenazas de seguridad móvil ahora y en el futuro. Una solución de seguridad móvil debe incluir ciertas características clave, incluyendo:

  • Phishing Protection: El dispositivo móvil puede ser atacado por ataques de PHISHINg a través de múltiples medios diferentes (correo electrónico, SMS, redes sociales, etc.). Una solución de seguridad móvil debe monitorear y proteger contra todos estos vectores de ataque.
  • Prevención de aplicaciones maliciosas: Las aplicaciones móviles maliciosas son una amenaza creciente para la ciberseguridad empresarial. Las herramientas de seguridad móviles deben identificar y bloquear las descargas de estas aplicaciones maliciosas.
  • Prevención de ataques de hombre en el medio: Los dispositivos móviles son vulnerables a los ataques MitM, donde los atacantes interceptan y escuchan el tráfico de la red. Las soluciones de seguridad móvil deberían ayudar a detectar y bloquear estos ataques.
  • Gestión de acceso a la red: Un dispositivo comprometido puede representar una amenaza para la empresa si accede a recursos corporativos. Las soluciones de seguridad móvil deberían impedir que los dispositivos infectados accedan a la red y a las aplicaciones corporativas.

Protección de nivel SO: Los dispositivos móviles son vulnerables al jailbreak, al rooting y a exploits SO que deben detectarse y prevenirse.

Asegurar el dispositivo móvil con Check Point

Una solución de seguridad móvil eficaz proporciona protección contra una variedad de amenazas cibernéticas generales y específicas para dispositivos móviles. Check Point Harmony Mobile es un Defensa contra amenazas móviles (MTD) que satisface las necesidades de seguridad móvil de la empresa y proporciona integración total con otras soluciones Harmony para una gestión más sencilla y una protección mejorada.

Para obtener más información sobre el estado actual del panorama de amenazas móviles, consulte el artículo de Check Point. Informe de seguridad móvil 2022. Luego, aprenda más sobre la protección contra estas amenazas y qué buscar en una solución de seguridad móvil con esto buyer’s guide. También puede ver cómo Harmony Mobile satisface las necesidades de seguridad de su empresa con un Prueba gratuita.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.