Gestión de Dispositivos

Gestión de dispositivos en empresas: amenazas a la seguridad

El ransomware es un problema para todas las empresas. Entérate cómo contrarrestar a los zombies que quieren deshabilitar los equipos de tu empresa.

25/1/2017

¿Estás listo para pagar una jugosa recompensa para recuperar tus propios datos personales? Prepara tus armas digitales, porque los ciberataques a la seguridad de los dispositivos móviles crecen más rápido, convirtiendo a la administración de dispositivos en empresas en una tarea titánica. El 2016 Internet Security Threat Report de Symantec señala que los programas malintencionados (ransomware) han aumentado en un 35% durante el último año. Ahora no solo atacan a los PC, sino que penetran en los Smartphone y sistemas operativos como Mac y Linux.

Es más, el documento señala que en 2015 se registraron más de 1 millón de ataques en la web, y que un 75% del total de sitios web legítimos tienen vulnerabilidades sin parchar, “lo que nos coloca a todos en una situación de riesgo".

¿Qué sería peor que perder todos tus datos? Es como si alguien más tuviera poder sobre toda tu vida. Peor aún, ¿qué sucedería si roban los datos de tu empresa y caen inmediatamente a las manos equivocadas? Las cosas se pondrían feas, bastante rápido.

Así que preparémonos. Los consultores y expertos están actualizando constantemente las principales amenazas en línea que acechan el mercado desde la oscuridad, y esperan clavar sus garras en tus preciados datos. Por eso, prepárate para una cacería de zombies y acompáñanos en una misión mortal.

Vulnerabilidades de los dispositivos

Sí, todos sabemos que proteger un celular Android es es un problema, pues es el sistema operativo más vulnerable a las amenazas al administrador de dispositivos corporativos, pero los hackers también se han estado fijando en los dispositivos macOS e iOS. La revista Computer Business Review citó hace poco a la National Vulnerability Database: en 2015 había nada menos que 375 vulnerabilidades en el sistema iOS.

Queremos decir que los riesgos a los que estamos sometidos hoy se debe a que los parches que tenemos no están actualizados, simplemente porque esas actualizaciones no han sido programadas por las empresas para los dispositivos móviles con la frecuencia con la que se preocupan de los computadores de escritorio.

Otra de las vulnerabilidades radica en el jailbreaking de los dispositivos y el uso de memorias personalizadas en los teléfonos, en lugar de utilizar los sistemas provenientes de fábrica, añade el Computer Business Review.

Aplicaciones móviles legítimas que carcomen la información de la empresa

De acuerdo a eSecurity Planet, "las empresas enfrentan mayores amenazas en los millones de aplicaciones móviles disponibles para los dispositivos de los trabajadores, mucho más graves que los virus para móviles".

¿Por qué? Bueno, cuando uno de nuestros empleados instala y utiliza aplicaciones móviles sin el permiso del jefe (o mejor aún, de su servidor, el informático), ponen en riesgo no solo sus propios datos personales, sino la información de la empresa que se encuentra almacenada en esos dispositivos. Y estas cifras van al alza. La fuente de esta información señala que, para el año 2017, un 75% de todas las brechas a la seguridad de nuestros móviles vendrán de esas apps, “no por ataques dirigidos al sistema operativo".

La estrategia de seguridad del computador se sustenta en esta premisa: no confiarse de las apps, ni siquiera en aplicaciones de origen más legítimo. Prepara buenas defensas contra estas amenazas y, lo que es más importante, mantenla actualizada siempre. La gestión de seguridad de los dispositivos móviles son solo cuestión de tiempo. Deshazte de esos zombies antes que te maten a ti.

Aplicaciones no autorizadas en la nube

De una manera parecida a los problemas que tenemos con las apps para proteger un móvil, la nube nos podría estar escondiendo potenciales brechas de seguridad si aquellos empleados que se resisten a las TIC no están preparados. Supongamos que tu empresa trabaja con grandes servicios en la nube como…. (no, no se asusten, no daremos nombres), y los empleados quieren mejorar su trabajo instalando aplicaciones, aunque no estén aprobadas por la empresa. Se debiera activar una alerta en el momento preciso que un empleado hace clic en “instalar”.

“El problema es que el comportamiento de estas aplicaciones es desconocido, y en algunos casos las aplicaciones que acceden a la nube podrían sincronizarse con los miles de registros de un dispositivo móvil, sin que lo apruebe el área de informática. Sin un control apropiado que compense esto, los datos corporativos que ofrecemos a estas aplicaciones móviles nos arriesgan a pérdidas o robo de datos”, explica el Computer Business Review.

Infiltrados y malhechores bienintencionados

Hasta el día de hoy, muchas de empresas en el mundo no tienen la más remota idea del enorme daño que puede hacer un computador de la oficina si termina en las manos equivocadas. “Los sistemas que no tienen protocolos adecuados para educar a sus empleados acerca de las amenazas a la seguridad quedan abiertos a que un empleado pudiera comprometer información sensible, con solo dejar su celular en un restaurante y no reportarlo como perdido, o accediendo a archivos en su dispositivo móvil en un café de barrio, en una red Wifi no segura”, señala eSecurity Planet.

Ataques a los protocolos de autenticación

¿Te acuerdas de esa película de suspenso, donde el villano arranca el ojo de un ejecutivo y lo escanea para acceder a un recinto no autorizado? Mientras te tratas de acordar del nombre de la película, ten en consideración que los ataques externos también buscan romper esos protocolos de autenticación.

El Computer Business Review señala que los hackers “buscarán más penetrar cada vez en los dispositivos móviles para ampliar su robo de credenciales o ataques a las autenticaciones, elementos puedan usarse más tarde (…) Para entender el problema de manera más completa, debemos tener en cuenta que los dispositivos móviles son verdaderos conductos hacia la nube. En la medida que la nube adquiere más datos, las organizaciones facilitan el acceso de estos datos a través de diversos tipos de dispositivos, sean equipos de escritorio, tablets o celulares. Por esto, estimamos que los delincuentes se lanzarán contra los móviles, no solamente para craquear un código y robar datos. Lo usarán como un vector a los cada vez más numerosos recursos de información a los que estos dispositivos pueden acceder libremente desde la nube”.

Vulnerabilidades en la administración de dispositivos empresariales

Los sistemas usados para realizar administración de dispositivos en empresas tampoco son libres de ataques, especialmente si los protocolos quedan en manos de terceros.

Un caso puntual es el protocolo MDM (Mobile Device Management, administración de dispositivos móviles en inglés) que utiliza Apple con varios de sus equipos. Según una investigación de Duo Labs –publicada en conjunto con ZDnet– se descubrió que el DEP, o Device Enrollment Program que Apple utiliza para agregar dispositivos al administrador, presentaba una vulnerabilidad que permitía a un atacante obtener información valiosa sobre los equipos de una organización, permitiendo más ataques posteriormente.

Las herramientas cerradas y soluciones third-party suelen ser más seguras, pero de no existir un equipo dedicado a cerrar todas las puertas, los zombies pueden entrar hasta por la rendija más pequeña. Es el caso de SureMDM, una solución usada hasta hace algún tiempo por empresas como IBM y Siemens. Un equipo de investigación de Digital Interruption descubrió que si se combinaban tres vulnerabilidades severas, era posible realizar ataques de cross side scripting y obtener información relevante para la administración de los dispositivos, como logs de mensajes y llamadas telefónicas.

Estos son solo unos pocos de los desafíos importantes que llaman la atención de los informáticos de una empresa. Este es un problema en constante evolución, por lo que los expertos en TIC deberán estar prestos y atentos a eliminar todos los zombies en el horizonte.

Protégelos con la seguridad reactiva de Prey.
Prueba Prey ahora
Esto es un Texto de copy para la categoría MDM
Administra tu flota

Sobre el mismo tema

Mejora la administración de dispositivos con Geofencing

Una empresa puede configurar áreas o perímetros en un mapa y recibir notificaciones cuando un dispositivo entre o deje estos recintos. Descubre aquí qué beneficios puede traerte esto y qué problemas puedes enfrentar al usar esta tecnología.

13/1/2016
Leer más
Administración de dispositivos: el gerente de informática del 2020

De acuerdo al analista de Gartner Inc., Tom Austin, el principal problema del gerente de informática o CIO está en implementar las máquinas inteligentes. El Reporte del Foro Económico Mundial muestra un cambio importante en las habilidades esperadas de los expertos en tecnologías, descúbrelo aquí.

23/1/2017
Leer más
El Estado Actual de la Seguridad en Sistemas BYOD

Bring Your Own Device o Trae tu propio dispositivo aporta costos reducidos y una implementación más corta. Pero dejar que usuarios usen sus propios computadores o celulares causa que un departamento de TI deba aplicar recursos adicionales para supervisar su seguridad.

14/2/2017
Leer más