informe sobre seguridad móvil y riesgos. 4º trimestre...la prevención de amenazas móviles, a...

13
v 1.0 | © 2016 MobileIron, Inc. Informe sobre seguridad móvil y riesgos. 4º trimestre 1 de octubre - 31 de diciembre de 2015

Upload: others

Post on 05-Jul-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Informe sobre seguridad móvil y riesgos. 4º trimestre...la prevención de amenazas móviles, a pesar de que estas soluciones pueden mitigar los riesgos del malware móvil. Para terminar,

1 Informe sobre seguridad móvil y riesgos del 4º trimestre, 1 de octubre - 31 de diciembre de 2015

v 1.0  |  © 2016 MobileIron, Inc.

Informe sobre seguridad móvil y riesgos. 4º trimestre1 de octubre - 31 de diciembre de 2015

Page 2: Informe sobre seguridad móvil y riesgos. 4º trimestre...la prevención de amenazas móviles, a pesar de que estas soluciones pueden mitigar los riesgos del malware móvil. Para terminar,

2 Informe sobre seguridad móvil y riesgos del 4º trimestre, 1 de octubre - 31 de diciembre de 2015

Resumen ejecutivoBienvenidos a la primera edición del Informe sobre Seguridad Móvil y Riesgos del MobileIron Security Labs (MISL). Este informe ofrece información sobre el estado de la situación general de la seguridad y las amenazas móviles, destaca los riesgos emergentes y recomienda modos de reforzar las implementaciones corporativas móviles.

Los riesgos y amenazas en dispositivos móviles aumentan cada día, y, a medida que la tecnología móvil se va convirtiendo en la plataforma predominante en las empresas, prevemos más vulnerabilidades, malware y ataques de red específicos en los dispositivos móviles. Comprobamos que cada vez hay más dispositivos móviles afectados, con mayor riesgo de vulnerabilidad y más aplicaciones malintencionadas. Además, la superficie de ataque está aumentando debido al incremento de los riesgos.

Nuestra investigación demuestra que más del 50 % de las empresas tienen al menos un dispositivo que no cumple con las políticas de seguridad en un momento dado. Esto ocurre cuando los usuarios desactivan su protección con el PIN, pierden el dispositivo, no tienen las políticas actualizadas, etc. Los dispositivos que infringen las políticas de seguridad generan una superficie mayor de ataques para el malware, las vulneraciones y el robo de datos. Por otra parte, este hecho pone de relieve la necesidad de utilizar políticas de seguridad y cumplimiento para poner en cuarentena dichos dispositivos.

Nuestro análisis también indica que las empresas siguen haciendo uso de los antiguos modelos de seguridad para hacer frente a las amenazas móviles del futuro. Un ejemplo es la forma en que las empresas están abordando los riesgos de pérdida de datos de almacenamiento en la nube. Hemos descubierto que las empresas están intentando afrontar este riesgo poniendo en listas negras una o más de las aplicaciones EFSS (enterprise-file-and-sync-sharing) más comunes en la nube. Poner en listas negras es como jugar a un juego de azar. Con tantas aplicaciones EFSS y servicios disponibles,una política basada en listas negras nunca las captará todas, y los usuarios terminarán encontrando otra aplicación en la que almacenar sus datos corporativos en la nube.

Además, el malware móvil y los riesgos en aplicaciones siguieron aumentando en 2015. De hecho, las nuevas variantes del malware, como YiSpecter y XcodeGhost, que tienen como objetivo el sistema operativo iOS de Apple, ya no requieren un jailbreak del dispositivo. A pesar de ello, seguimos observando muy poca adopción de las soluciones antimalware para dispositivos móviles, como la reputación de aplicaciones y la prevención de amenazas móviles, a pesar de que estas soluciones pueden mitigar los riesgos del malware móvil.

Para terminar, como conclusión de este informe, detallamos los modelos de seguridad del futuro para reforzar mejor las implementaciones en empresas móviles frente a ataques malintencionados.

La información que refleja este documento está basada en datos anónimos estandarizados recopilados de clientes de MobileIron. En posteriores ediciones de este informe, seguiremos identificando las tendencias referidas a estos datos de trimestre en trimestre. Creemos que los datos en los que se basa este informe constituyen el conjunto más grande de analíticas sobre seguridad en dispositivos móviles específicos para empresas, en los tres sistemas operativos móviles más populares: Android, iOS y Windows.

Page 3: Informe sobre seguridad móvil y riesgos. 4º trimestre...la prevención de amenazas móviles, a pesar de que estas soluciones pueden mitigar los riesgos del malware móvil. Para terminar,

3 Informe sobre seguridad móvil y riesgos del 4º trimestre, 1 de octubre - 31 de diciembre de 2015

Situación general de las amenazas móviles A pesar de los 25 años de desarrollo de nuevas técnicas de seguridad y defensa, las infracciones en PC y servidores están en un máximosin precedentes. La mayor cantidad de infracciones se produjo en 2014, mientras que en 2015 hubo casi la misma cantidad, con solo dos infracciones menos.1 La parte positiva es que la informática móvil supone una oportunidad para aprender de los errores de seguridad de la era del PC y adoptar un nuevo modelo de seguridad.

Con iOS, Apple presentó una arquitectura aislada para separar los datos a nivel de la aplicación y proteger tanto el sistema de archivos como el sistema operativo de accesos no autorizados. OS X, Android y, ahora, Windows 10, han seguido este mismo modelo. Como resultado, todos los ordenadores portátiles y de sobremesa actuales pronto tendrán un sistema operativo similar al de los dispositivos móviles.

La arquitectura de los sistemas operativos móviles emplea un sistema de espacios aislados para las aplicaciones. Esta arquitectura es inherentemente más segura que las arquitecturas de los PC y los servidores porque, en la informática móvil, los recursos de los sistemas operativos y datos se aíslan por aplicación. Este es un cambio fundamental con respecto a la arquitectura del PC, donde los recursos de los sistemas y el acceso a los archivos pueden compartirse simultáneamente en varias aplicaciones. En la arquitectura del sistema operativo tradicional del PC, el atacante podía distribuir virus, troyanos, spyware, bots y otras formas de malware a través de archivos infectados que se introducían en el PC a través de archivos adjuntos malintencionados en correos electrónicos o descargas de un sitio web infectado. Una vez que el malware se había afianzado dentro del PC, solía tener libertad para infectar el sistema operativo propiamente dicho, afectando así a todas las aplicaciones y datos del PC.

A diferencia del sistema operativo del PC, el sistema de aislamiento de aplicaciones dentro de la arquitectura de sistemas operativos móviles, no permite la penetración «transfronteriza» de malware de una aplicación a otra o de una aplicación al sistema operativo. Por tanto, el objetivo del atacante ya no es infectar por medio de un archivo (y, de este modo, controlar) un PC, sino que ahora se utiliza la aplicación infectada para extraer datos basándose en el comportamiento del usuario o en vulnerabilidades inherentes del dispositivo móvil o red. Esto suele limitar la superficie de ataque a una aplicación en lugar de a todo el dispositivo móvil. Sin embargo, tal y como indicamos a continuación, una aplicación infectada podría permitir de todos modos a los atacantes controlar el dispositivo móvil u obtener acceso a la información personal o a importantes datos corporativos.

1 http://www.csoonline.com/article/3024797/security/data-breach-numbers-still-high-in-2015.html

SandboxedArchitecture

INHERENTLY

SECURE

Open FileArchitecture

INHERENTLY

IN-SECURE

Page 4: Informe sobre seguridad móvil y riesgos. 4º trimestre...la prevención de amenazas móviles, a pesar de que estas soluciones pueden mitigar los riesgos del malware móvil. Para terminar,

4 Informe sobre seguridad móvil y riesgos del 4º trimestre, 1 de octubre - 31 de diciembre de 2015

Junto con el cambio en la arquitectura de sistemas operativos móviles, también se ha producido un cambio esencial en el comportamiento de los usuarios. La informática móvil se ha visto respaldada por la aparición de aplicaciones en la nube y orientadas a la nube que tienen una influencia directa en el comportamiento de los usuarios. En la era previa a la nube, los datos corporativos se solían mantener exclusivamente en archivos controlados por el acceso que quedaban detrás de un firewall corporativo. En la era posterior a la nube y a las redes sociales (es decir, la era millenium), por otro lado, los usuarios finales no se lo suelen pensar dos veces antes de compartir información personal o corporativa a través de los servicios basados en la nube. Esto supone un auténtico desafío para los administradores de empresas que deben evitar y/o mitigar el riesgo de filtración de datos con el fin de proteger los secretos comerciales y cumplir las diferentes leyes, regulaciones y normas aplicables al manejo de datos confidenciales.

El MISL hace un seguimiento de las amenazas actuales y emergentes en el panorama general móvil. Estas amenazas son categorizadas según el método de ataque a través de 1) el dispositivo móvil, 2) las aplicaciones móviles y 3) redes corporativas (incluida la nube). El siguiente diagrama describe estos vectores de amenazas móviles.

APPS

USER

DEVICE NETWORKS

Vectores de las amenazas móviles

Malware y aplicaciones peligrosas• Exposición de la información de

identificación personal y de salud protegida• Pérdida de datos• Robo de credenciales de aplicaciones

Filtrado de datos del usuario• Copiar/pegar• Captura de pantalla• Abrir en

Dispositivo• Vulnerabilidades del dispositivo• La revisión no está al día• No cumplimiento• El usuario realiza jailbreaks

o violaciones de la seguridad de raíz

• ROM, ADB, USB personalizados

Almacenamiento y sincronización personales en la nube• Sincronización de la copia de seguridad• Cargar a la nube personal

Redes no protegidas• Puntos de acceso no

autorizados • Wi-fi abierta• Ataques de tipo Man in

the Middle

Page 5: Informe sobre seguridad móvil y riesgos. 4º trimestre...la prevención de amenazas móviles, a pesar de que estas soluciones pueden mitigar los riesgos del malware móvil. Para terminar,

5 Informe sobre seguridad móvil y riesgos del 4º trimestre, 1 de octubre - 31 de diciembre de 2015

El modelo de seguridad de los dispositivos puede cambiar con el paso del tiempo debido a una serie de factores. Por ejemplo, se pueden descubrir nuevas vulnerabilidades del sistema operativo, el usuario puede realizar un jailbreak o descifrado en su dispositivo, o bien puede desactivar el PIN porque le parezca molesto. A la vez, el malware móvil en forma de aplicaciones malintencionadas, o incluso aplicaciones legítimas con comportamientos peligrosos, suponen un mayor riesgo de obtención de datos o apropiación indebida de credenciales de los usuarios. Además de estos dos vectores de amenaza, las redes ajenas al control de la empresa pueden generar amenazas para los datos en movimiento cuando los usuarios viajan y se conectan a redes Wi-Fi abiertas. Además, el uso del almacenamiento en la nube se está utilizando más que nunca. Según Dropbox, sus usuarios guardan 1200 millones de archivos en su plataforma cada 24 horas. Por otra parte, cada vez hay más aplicaciones de productividad para el correo electrónico y otras finalidades que piden a los usuarios subir datos a nubes externas como parte del proceso normal de uso de la aplicación.

Los antiguos modelos de seguridad de la era del PC infravaloran estas nuevas amenazas móviles y magnifican las amenazas tradicionales. La finalidad de este informe es educar a las empresas sobre las nuevas formas de gestionar la seguridad para hacer frente a estas amenazas.

Tendencias de los sistemas operativos: Android frente a iOSSegún nuestros datos, el 78 % de las empresas utilizan iOS, en contraste con el 18 % que utilizan Android. No obstante, hay que tener en cuenta que la combinación iOS/Android varía según la región (por ejemplo, en Latinoamérica Android prevalece sobre iOS). Los lectores deben recordar que muchos de los riesgos corporativos identificados en este informe afectan a las implementaciones de iOS y Windows y no sólo se limitan a Android. Por lo tanto, tienen un gran impacto en todas las implementaciones corporativas y en estos tres sistemas operativos.

Page 6: Informe sobre seguridad móvil y riesgos. 4º trimestre...la prevención de amenazas móviles, a pesar de que estas soluciones pueden mitigar los riesgos del malware móvil. Para terminar,

6 Informe sobre seguridad móvil y riesgos del 4º trimestre, 1 de octubre - 31 de diciembre de 2015

Riesgos de los dispositivos Hasta ahora, la mayoría de las empresas centraban sus preocupaciones sobre seguridad en las vulnerabilidades, riesgos y malware de Android, ya que iOS se consideraba relativamente invulnerable. Sin embargo, ese punto de vista está cambiando. Por ejemplo, la base de datos nacional sobre vulnerabilidad comunicó en 2015 que existían 375 vulnerabilidades en iOS de Apple.2Curiosamente, la prensa del sector ha informado de que hay cada vez más variantes de malware de iOS, como YiSpector, KeyRaider y XcodeGhost. Es posible que sea demasiado pronto para tener cualquier informe significativo sobre vulnerabilidades en dispositivos con Windows 10. Las soluciones de administración de movilidad en empresas (EMM) de próxima generación proporcionan herramientas para identificar y administrar los riesgos de estos dispositivos, tal y como se describe con más detalle a continuación. Estos se dividen en dispositivos afectados, revisión y cumplimiento de políticas para mantener el seguimiento de las políticas de seguridad.

Dispositivos afectados

Ante la cantidad en aumento de dispositivos en situación de riesgo, cada vez es más importante disponer de una solución EMM que permita la identificación de los dispositivos afectados y que active la mitigación apropiada. Nuestras estadísticas demuestran que a diciembre de 2015, una de cada diez empresas tenían al menos un dispositivo afectado. Además, la tendencia desde el primer día hasta el último día del trimestre muestra una línea ascendente en la que el número de empresas con dispositivos afectados aumentó un 42 %. En ausencia de una solución de EMM, un dispositivo afectado proporciona al atacante una plataforma fácilmente accesible para infiltrar una red corporativa.

¿Qué se entiende por «dispositivo afectado»? Cuando se habla de «dispositivos afectados», la mayoría de las empresas piensan en jailbreaks (iOS) o dispositivos descifrados (Android). Para la mayoría, esto se considera una función binaria: o bien se le ha realizado un jailbreak/ descifrado o no. Sin embargo, nuestra investigación sobre seguridad ha determinado que los dispositivos afectados entrañan una mayor complejidad. Hay variantes de las herramientas para realizar jailbreaks, así como herramientas antidetección que ocultan los jailbreaks en los dispositivos. Esto puede crear un falso sentido de seguridad. Una buena solución debe ser capaz de identificar estas variaciones de los dispositivos afectados y tomar las medidas adecuadas para minimizar sus efectos.

Android es más complejo que iOS, debido a la fragmentación generada por los proveedores que desarrollan sus propias versiones de Android personalizando las características. Algunos de estos proveedores emplean ROM personalizadas (versiones registradas de Android almacenadas en memorias de solo lectura) que algunos fabricantes envían directamente. Esto, en realidad, lo que hace es debilitar los controles de seguridad de Android y, por lo tanto, supone un riesgo para el enfoque de seguridad del dispositivo. Además, existen vulnerabilidades del dispositivo que pueden permitir la extensión de privilegios (hacer accesibles datos que normalmente están protegidos), aumentando de este modo la superficie de amenazas del dispositivo. Además, el Android Debug Bridge (ADB) puede permitir la carga paralela de aplicaciones, incluidas aplicaciones no examinadas previamente, que podrían contener malware o comportamientos peligrosos ocultos susceptibles de exponer los datos. Este es sólo un subgrupo de las amenazas generales que existen para los dispositivos Android.

En los últimos 90 días se ha demostrado que la cantidad de empresas con dispositivos afectados ha aumentado en un 42 %.

2 http://venturebeat.com/2015/12/31/software-with-the-most-vulnerabilities-in-2015-mac-os-x-ios-and-flash/

Page 7: Informe sobre seguridad móvil y riesgos. 4º trimestre...la prevención de amenazas móviles, a pesar de que estas soluciones pueden mitigar los riesgos del malware móvil. Para terminar,

7 Informe sobre seguridad móvil y riesgos del 4º trimestre, 1 de octubre - 31 de diciembre de 2015

Las empresas que no hayan adoptado una solución de EMM tendrán que comprender las auténticas consecuencias que puede acarrear un dispositivo en situación de riesgo en los datos corporativos. El objetivo de la mayoría del malware son los dispositivos afectados, y utiliza el dispositivo con el jailbreak o descifrado para obtener acceso no autorizado a las redes corporativas, datos y otros recursos. Por ese motivo resulta fundamental contar con una solución de EMM para proteger los datos corporativos de los dispositivos afectados.

Revisión

El gran aumento de la cantidad de vulnerabilidades en iOS evidencia la importancia de mantener un sistema operativo actualizado que haya resuelto las vulnerabilidades anteriores en dispositivos móviles. Aunque este tipo de revisiones suelen estar ejecutadas por el usuario, se pueden emplear políticas de EMM para implementar una versión de SO mínima y animar a los usuarios a que actualicen y, de este modo, apliquen las revisiones en sus dispositivos. Esto resulta más difícil en Android debido a la fragmentación, de modo que las políticas de este tipo se usan principalmente en iOS. Nuestro análisis de los datos demuestra que, cuando la empresa utiliza una solución de EMM para imponer una versión mínima de SO, los usuarios tienden a ejecutar versiones de iOS que son relativamente actuales. Aunque la mayoría de las soluciones de EMM pueden imponer las actualizaciones del SO, según nuestra investigación menos del 10 % de las empresas están empleando esta política de cumplimiento.

Menos del 10 % de las empresas están implementando la revisión en dispositivos

Page 8: Informe sobre seguridad móvil y riesgos. 4º trimestre...la prevención de amenazas móviles, a pesar de que estas soluciones pueden mitigar los riesgos del malware móvil. Para terminar,

8 Informe sobre seguridad móvil y riesgos del 4º trimestre, 1 de octubre - 31 de diciembre de 2015

Cumplimiento de políticas

La empresa debe ser capaz de hacer cumplir políticas diseñadas para proteger la integridad y la seguridad de los datos en reposo y los datos en movimiento. Dicha protección es fundamental para conservar la confidencialidad de los datos personales de los empleados, así como de los secretos comerciales corporativos. Asimismo, es un requisito imprescindible para la mayoría de los cumplimientos regulatorios como PCI y HIPAA. Al analizar los datos, observamos que en el 53 % de las empresas había un dispositivo que, como mínimo, no cumplía al menos una de las políticas descritas a continuación. La solución de MobileIron ofrece a los administradores de empresas la posibilidad de identificar los dispositivos que no cumplen y tomar las medidas oportunas para remediarlo (por ejemplo, ponerlo en cuarentena, realizar un borrado selectivo, etc.) en dichos dispositivos.

Nuestro análisis identificó algunas tendencias interesantes de no cumplimiento con dispositivos móviles administrados por la empresa:

Al 33 % le faltaban dispositivosSin contacto durante un período de tiempo prolongado (el dispositivo podría haberse perdido o robado)

El 5 % pidió a los usuarios que eliminaran la MDMEliminación de la aplicación para la administración de dispositivos móviles (MDM)

El 22 % pidió a los usuarios que eliminaran el PINPIN o implementación del código de acceso desactivados

El 20 % tenía dispositivos con políticas obsoletasLos dispositivos quedan obsoletos cuando el administrador de tecnología móvil ha cambiado una política en la consola pero dicho cambio no se ha propagado a todos los dispositivos.

Riesgos en aplicaciones

El 96 % de las variantes de malware en dispositivos móviles tienen como objetivo Android3. Pero, tal y como se indicó anteriormente en este informe, en 2015 se produjo un aumento considerable en el malware para iOS. Y, lo que es más alarmante, algunos tipos nuevos de malware para iOS ya no requieren un jailbreak en el dispositivo. El malware como XcodeGhost explotó el Xcode SDK de Apple, que los desarrolladores usan para crear aplicaciones iOS, y eludió los procesos de revisión de seguridad de la App Store de Apple. Esto hizo que los usuarios descargaran sin saberlo aplicaciones malintencionadas de la App Store, administrada por Apple. FireEye identificó más de 4000 aplicaciones en la App Store infectadas con XcodeGhost.4 Aunque Android sigue teniendo el mayor volumen de malware, en 2015 quedó claro que iOS ya no es inmune a las amenazas.

3 http://www.bbc.com/news/technology-350708534 https://www.fireeye.com/blog/executive-perspective/2015/09/protecting_our_custo.html

Page 9: Informe sobre seguridad móvil y riesgos. 4º trimestre...la prevención de amenazas móviles, a pesar de que estas soluciones pueden mitigar los riesgos del malware móvil. Para terminar,

9 Informe sobre seguridad móvil y riesgos del 4º trimestre, 1 de octubre - 31 de diciembre de 2015

MobileIron se basa en su ecosistema de socios para permitir que la empresa elija una solución para la reputación de aplicaciones o prevención de amenazas móviles para identificar el malware en dispositivos móviles. Estas detecciones están integradas con MobileIron para permitir que este pueda tomar medidas poniendo el dispositivo en cuarentena. A pesar de las ventajas y disponibilidad inmediata de estas soluciones, nuestra investigación demuestra que menos del 5 % de las empresas han puesto en práctica soluciones para la reputación de aplicaciones o prevención de amenazas móviles hasta la fecha. Si se tiene en cuenta que 2015 fue un año decisivo para el malware y las vulnerabilidades de iOS, esperamos que la adopción de soluciones para la reputación de aplicaciones y prevención de amenazas móviles aumente en 2016. Además, estas soluciones están apareciendo en algunos requisitos móviles de cumplimiento normativo y del sector, algo que debería fomentar aún más la adopción.

Estos proveedores de reputación de aplicaciones y prevención de amenazas móviles pueden identificar las aplicaciones malintencionadas, las aplicaciones que entrañan riesgo, los ataques a la red, las vulnerabilidades de dispositivos, etc. Recomendamos encarecidamente que este tipo de solución se implemente como capa adicional de defensa.

Riesgos en la red

La pérdida de datos móviles puede ocurrir a partir de muchas y variadas amenazas, pero uno de los riesgos más prominentes a día de hoy es la pérdida de datos en archivos guardados en servicios de almacenamiento en la nube o en servicios de Enterprise File and Sync Sharing (EFSS). Muchas organizaciones siguen intentando determinar cuál es el mejor modo de protegerse contra este peligro. Además, los usuarios también tienen acceso a características integradas, como los servicios de sincronización de iCloud y Google, que forman parte de la experiencia nativa de sus dispositivos.

Menos del 5 % de las empresas han implantado una solución móvil

antimalware

Page 10: Informe sobre seguridad móvil y riesgos. 4º trimestre...la prevención de amenazas móviles, a pesar de que estas soluciones pueden mitigar los riesgos del malware móvil. Para terminar,

10 Informe sobre seguridad móvil y riesgos del 4º trimestre, 1 de octubre - 31 de diciembre de 2015

Con tantas opciones disponibles para los usuarios, el panorama de riesgos en la nube sigue aumentando. Para la empresa, esto supone que los empleados podrían estar, de forma voluntaria o involuntaria, poniendo los datos corporativos confidenciales en riesgo de pérdida. Dicha pérdida podría provocarse por el acceso no autorizado a los archivos basados en la nube en los que se pueden almacenar datos o por la filtración voluntaria a personas no autorizadas. En cualquier caso, si no existen las funciones de supervisión de datos y control del acceso a la nube de una solución de EMM moderna, la empresa cuenta con poca visibilidad o control sobre la filtración de datos a través de los servicios en la nube.

Uno de los métodos, básico y obsoleto, para intentar controlar la filtración de datos a través de la nube es el uso de «listas negras». El uso de listas negras es una política incluida dentro del sistema de administración de aplicaciones móviles que permite poner en cuarentena un dispositivo, hacerle un borrado selectivo o bloquearlo cuando se detecta una aplicación que esté en la lista negra. En las etapas iniciales de la tecnología móvil, el uso de listas negras era un procedimiento estandar que se empleaba para bloquear aplicaciones no deseadas en las empresas. Estas políticas las solían crear manualmente el administrador pero no son escalables con la gran cantidad de aplicaciones móviles disponibles en la actualidad.

Y lo que es más importante, en muchos casos estas anticuadas herramientas y políticas no son capaces de distinguir las aplicaciones de servicios en la nube diseñadas para permitir el control de la migración de datos corporativos (como por ejemplo, mediante características administradas de «abrir en» o autenticación mejorada del usuario) referidas a las aplicaciones «para el consumidor».

Las versiones más recientes de las soluciones de EMM (como MobileIron) utilizan el enfoque de aplicaciones administradas/aisladas para permitir a los administradores que pongan en listas negras la versión no autorizada (del consumidor) de aplicaciones en la nube a la vez que permiten la versión administrada (de la empresa) de dichas aplicaciones. Según demuestran nuestros datos, cinco de las diez aplicaciones principales de las listas negras son versiones del consumidor de una aplicación EFSS.

Las 10 aplicaciones del consumidor que las empresas ponen con más frecuencia en listas negras son las siguientes:

1. Dropbox (versión para el consumidor)

2. Angry Birds

3. Facebook

4. Microsoft OneDrive (versión para el consumidor)

5. Google Drive (versión para el consumidor)

Por lo tanto, una solución de EMM «de próxima generación» hará posible que el administrador permita una aplicación de uso compartido en la nube aprobada por la empresa, como Dropbox for Business o Box para EMM, a la vez que bloquea las aplicaciones del consumidor no autorizadas para que no puedan almacenar datos corporativos en la nube. Ahora, las soluciones para protección de la identidad y para el control del acceso a la nube proporcionan capas adicionales de protección para mitigar la pérdida de datos.

6. Box (versión para el consumidor)

7. Whatsapp

8. Twitter

9. Skype

10. SugarSync (versión para el consumidor)

Page 11: Informe sobre seguridad móvil y riesgos. 4º trimestre...la prevención de amenazas móviles, a pesar de que estas soluciones pueden mitigar los riesgos del malware móvil. Para terminar,

11 Informe sobre seguridad móvil y riesgos del 4º trimestre, 1 de octubre - 31 de diciembre de 2015

Resumen Para la mayoría de las empresas, las estrategias de seguridad móvil están todavía en un proceso de maduración. Las analíticas basadas en la prevalencia de vulnerabilidades identificables en dispositivos móviles, aplicaciones, redes y comportamiento del usuario son claves para desarrollar mejores tácticas y herramientas para reducir el impacto de estas vulnerabilidades. Las empresas con una solución de EMM instalada suelen tener la gran mayoría de las herramientas que necesitan. Solo tienen que activarlas.

RecomendacionesEjecute políticas de cumplimiento y ponga en cuarentena los dispositivos que infrinjan el cumplimiento. Como los dispositivos que infringen las normativas son un objetivo óptimo para los ataques malintencionados en las empresas, recomendamos encarecidamente el uso de estrictas políticas de cumplimiento con una solución de EMM para poner en cuarentena los dispositivos que no cumplen las normativas. La solución de EMM puede detectar a cualquier usuario que haya desactivado su PIN, tenga una política obsoleta, etc. Las funciones de cuarentena se pueden usar para bloquear el acceso a la red y/o para borrar de forma selectiva los datos corporativos del dispositivo. De este modo, se mitiga la pérdida de datos, se refuerzan los requisitos de cumplimiento normativo y se evitan posibles peligros.

Deje de bloquear las aplicaciones de almacenamiento personal en la nube y, en su lugar, haga uso de las soluciones o sistemas de contenedores de aplicaciones administradas y proporcionadas por EMM para ofrecer a sus empleados una solución corporativa de almacenamiento en la nube que sea segura. El modelo de EMM, basado en bloquear la diseminación de los datos corporativos en lugar de bloquear un número cada vez mayor de aplicaciones en la nube, tiene el beneficio adicional de mantener los datos corporativos separados de los datos personales.

Añada una solución para la reputación de aplicaciones o prevención de amenazas móviles que se integre en su solución de EMM. Este tipo de soluciones detectarán las aplicaciones malintencionadas, el malware, los riesgos en aplicaciones, los ataques a la red, etc. Además, todas ellas aprovechan la solución de EMM para tomar medidas y poner en cuarentena el dispositivo cuando se detecta una amenaza.

Ejecute la revisión de sus dispositivos administrados. Esto se puede llevar a cabo a través de la consola EMM, garantizando que se utiliza una versión mínima del sistema operativo. Es algo fácil de hacer en iOS, pero resulta más complejo en Android debido a la fragmentación anteriormente descrita. Sin embargo, las soluciones para la reputación de aplicaciones y prevención de amenazas móviles antes mencionadas pueden identificar los riesgos en dispositivos Android al correlacionar las vulnerabilidades conocidas con el sistema operativo de Android. Después, estas soluciones pueden notificar a la solución de EMM cuando se ha detectado un dispositivo vulnerable para que este se pueda poner en cuarentena.

Page 12: Informe sobre seguridad móvil y riesgos. 4º trimestre...la prevención de amenazas móviles, a pesar de que estas soluciones pueden mitigar los riesgos del malware móvil. Para terminar,

12 Informe sobre seguridad móvil y riesgos del 4º trimestre, 1 de octubre - 31 de diciembre de 2015

Ponga automáticamente en cuarentena los dispositivos afectados aunque estén «sin conexión». La funcionalidad nativa de una solución de EMM permite que la empresa identifique un dispositivo al que se le ha realizado un jailbreak o se haya descifrado y lo ponga automáticamente en cuarentena aunque el dispositivo no esté conectado a la red. Esta es una gran ventaja con respecto a otras soluciones, como ActiveSync nativa, que no tiene visibilidad sobre los dispositivos afectados.

Este informe tiene como objetivo proporcionar esa inteligencia necesaria mediante el análisis, los conocimientos y las recomendaciones que ayudarán a las empresas a definir y redefinir su estrategia de seguridad móvil del futuro. En MobileIron Security Labs, estamos encantados de ofrecer nueva inteligencia el próximo trimestre.

Page 13: Informe sobre seguridad móvil y riesgos. 4º trimestre...la prevención de amenazas móviles, a pesar de que estas soluciones pueden mitigar los riesgos del malware móvil. Para terminar,

13 Informe sobre seguridad móvil y riesgos del 4º trimestre, 1 de octubre - 31 de diciembre de 2015