Estos son algunos de los ataques de malware más grandes de 2019:

  • Ícono ataque Monokle

    Monokle

    Software de vigilancia que puede registrar pulsaciones de teclas y grabar la pantalla entre otas cosas. Es instalado a través de aplicaciones infectadas.

  • Ícono malware Agent Smith

    Agent Smith

    Malware móvil que reemplaza las aplicaciones legítimas por falsas y muestra anuncios maliciosos.

  • Ícono spyware WannaHydra

    WannaHydra

    Spyware troyano que roba credenciales bancarias.

¿Cómo se atacan los dispositivos móviles?

Los vectores de ataque se pueden clasificar en tres categorías:

  • ícono Amenazas basadas en aplicaciones

    Amenazas basadas en aplicaciones

    Aplicaciones no aprobadas: 60% de todas las organizaciones no investigan la fuente de instalación de la aplicación.

  • ícono Amenazas basadas en dispositivos

    Amenazas basadas en dispositivos

    SO Desactualizado: 57% de los dispositivos Android ejecutan una versión del sistema operativo de menos de dos años.

  • ícono Amenazas basadas en la red

    Amenazas basadas en la red

    Wi-Fi no autorizado: 81% de los empleados admiten acceder a la información corporativa usando conexiones de wifi públicas.

Cómo anular efectivamente las amenazas móviles utilizando una
solución de administración de dispositivos móviles (MDM):

Además de las amenazas anteriores, muchas otras cosas pueden comprometer la seguridad móvil, como códigos de acceso deficientes o acceso no autorizado a Exchange. Veamos cómo Mobile Device Manager Plus, nuestra solución MDM, puede reforzar la seguridad móvil:

  • Administre el acceso a los buzones  Asegúrese de que solo los dispositivos administrados por la empresa puedan acceder a los buzones de Exchange, que seguramente contienen datos corporativos.
  • Controle las actualizaciones del sistema operativo Asegúrese de que los dispositivos siempre estén ejecutando la versión del sistema operativo más segura implementando inmediatamente la versión más segura o retrasando la actualización de los dispositivos a una versión con problemas de seguridad conocidos.
  • Acceso seguro a la red Evite el acceso a redes Wi-Fi públicas y asegúrese de que solo se acceda a los datos corporativos mediante VPN. También puede asegurarse de que todas las comunicaciones de red se enruten a través del proxy de su organización y bloquee las URL no autorizadas.
  • Utilice contraseñas seguras Asegúrese de que los dispositivos tengan códigos de acceso difíciles de adivinar que cumplan con los estándares de cumplimiento de su organización.
  • Aplicaciones de control Asegúrese de que solo las aplicaciones aprobadas por la empresa estén instaladas en los dispositivos creando su propio catálogo de aplicaciones empresariales mediante la lista negra de aplicaciones no aprobadas. Limite el acceso de los usuarios a solo aplicaciones seleccionadas al incluirlas en la lista blanca mediante Kiosk.
  • Asegure los dispositivos perdidos Identifique los dispositivos extraviados obteniendo de forma remota la ubicación del dispositivo o generando una alarma sonora y también evite que los dispositivos se inicien desde cualquier dispositivo de almacenamiento interno o externo que no sea el disco de inicio que ha seleccionado.
  • Habilite el geoseguimiento Además de identificar la ubicación del dispositivo, también puede restringir los dispositivos a un rango geográfico particular (por ejemplo, las instalaciones de su organización) para garantizar que los datos corporativos permanezcan.
  • Cifre la información corporativa Asegúrese de que no haya acceso sin autorización a los datos corporativos cifrándolos con las opciones disponibles en el dispositivo. Este cifrado ocurre sobre la marcha, sin afectar la productividad.
  • Contenedorice la información empresarial  En el caso de los dispositivos personales, puede asegurarse de que solo se gestionen los datos corporativos, sin tener ningún control sobre los archivos personales de los empleados, a través de la contenedorización.
  • Restrinja las funcionalidades del dispositivo Para aumentar la seguridad, puede restringir las funcionalidades básicas del dispositivo, como compartir pantalla o guardar datos en servicios en la nube de terceros. Estos controles de seguridad aseguran que los datos corporativos no salgan del dispositivo.

¡Gestione una cantidad ilimitada de dispositivos utilizando  la prueba gratuita de 30 días!

Descargar (Acceso On-Premises)

Fuente: Verizon Mobile Security Index 2019