Alcance de la amenaza a la seguridad de dispositivos móviles

Video: El enemigo en tu teléfono: la evolución de las amenazas móviles

Los teléfonos inteligentes son sólo un tipo de dispositivo móvil que pueden aparecer en el lugar de trabajo y por lo tanto se convierte en una preocupación de seguridad del dispositivo móvil. La mera presencia de los dispositivos móviles en la empresa no es el problema.

Teniendo en cuenta los hábitos y prácticas de los usuarios de dispositivos móviles que encontrarse juntos el trabajo y actividades personales le ayuda a comenzar a delinear el alcance del problema. Por ejemplo, los dispositivos de los empleados de su empresa utilizan para leer su correo electrónico relacionado con el trabajo también pueden ser los dispositivos que utilizan para publicar las fotos y actualizaciones de estado en Facebook.

Tenga en cuenta las siguientes interconexiones e interacciones que se producen a través del uso de dispositivos móviles.

La pérdida, robo, y la sustitución de los dispositivos móviles

dispositivos móviles de sus empleados pueden cambiar de manos por un número de razones, exponiendo datos de su empresa a otros. Puede que sea el dispositivo de su empleado, pero se trata de datos de su empresa que está llevando.

Video: Cómo es el panorama de la seguridad a nivel de dispositivos móviles?

Tres características principales definen la desaparición de un dispositivo móvil:

  • Pérdida: Los dispositivos móviles son pequeñas, y sus empleados les pueden perder mucho más fácil de lo que puede una computadora de escritorio.

  • Robo: Estos dispositivos son muy atractivos para los ladrones debido a su popularidad y el valor de reventa.

  • Reemplazo: Sus empleados como para actualizar periódicamente sus teléfonos viejos. El problema, estos dispositivos con frecuencia contienen información de la empresa propietaria que puede caer en las manos equivocadas.

dispositivos perdidos o robados son bombas de tiempo hasta que puedan ser desactivados. gente sin escrúpulos que tienen la posesión de estos dispositivos pueden tener acceso a su red y activos dentro de su red. Por lo que la exposición es muy alta.

Realmente fuera de las instalaciones de almacenamiento de datos

Las capacidades de almacenamiento en explosión de los dispositivos móviles - que se ve aumentada aún más por las aplicaciones que se extienden de almacenamiento a la nube - presentan una posibilidad creciente de propiedad intelectual y la información sensible siendo ampliamente descargados y almacenados y, más críticamente, comprometidas.

Video: #WebinarAlestra "Las 5 amenazas a la seguridad móvil"

los teléfono en teléfono inteligente contradice las capacidades de estos dispositivos. Sus empleados con frecuencia descargar todo tipo de datos de la empresa (hojas de cálculo, presentaciones, correos electrónicos, etc.) que se almacenan en estos móviles con cada vez mayor capacidad de memoria (La cantidad de memoria utilizada por las aplicaciones). Tal uso hace que estos teléfonos un activo de TI que necesita ser vigilado con tanto celo como servidores u otros dispositivos de almacenamiento.

Libre (pero no necesariamente agradable) APOC

Con la llegada de aplicaciones gratuitas y casi libres disponibles para su descarga para todos los teléfonos inteligentes, sus empleados están experimentando con nuevas aplicaciones todo el tiempo.

Video: Conceptos basicos y amenazas seguridad

Casi exclusivamente, estas aplicaciones se han diseñado con el consumidor en mente y fomentan la experimentación. Dicha experimentación se traduce en dispositivos que están en constante morphing y de ser expuestos a posibles programas maliciosos.

Le tocaría a establecer un conjunto aprobado de tipos de aplicaciones y versiones que podría ser su línea de base para los dispositivos móviles. Esto le permite evaluar cualquier desviación de esta línea de base como a los usuarios personalizar sus dispositivos.

acceso a la red fuera de su control

Por su naturaleza, los dispositivos móviles se conectan de forma inalámbrica a las redes disponibles, la mayoría de los cuales están fuera del control de la empresa. La proliferación de las interfaces inalámbricas significa una superficie de ataque cada vez mayor que se puede usar para comprometer dispositivos móviles.

Si bien estas interfaces mejorar la experiencia del usuario, también exponen su empresa a otro vector de ataque que los malos están a la espera de explotar. (Un vector de ataque es un mecanismo que se utiliza por el atacante para obtener acceso a un recurso crítico con el fin de ofrecer software malicioso o comprometer la entidad.)

Es sólo cuestión de tiempo antes de que los dispositivos móviles se vuelven multitarjeta, lo que significa que están conectados a múltiples interfaces inalámbricos simultáneamente. Por lo tanto, es necesario tener en cuenta y proteger contra todas estas interfaces simultáneamente.

Artículos Relacionados