Com la confiança zero pot millorar la seguretat mòbil


No heu pogut assistir a Transform 2022? Consulteu ara totes les sessions de la cimera a la nostra biblioteca sota demanda! Mira aquí.


La privadesa dels empleats, les identitats personals i les credencials d’accés privilegiat estan en perill perquè les empreses sacrifiquen la seguretat per fer més feina. Si bé el 85% de les empreses tenen un pressupost dedicat a la seguretat mòbil, una mica més de la meitat, el 52%, ha sacrificat la seguretat dels dispositius mòbils i IoT per “fer la feina” i complir terminis ajustats o assolir objectius de productivitat. Índex de seguretat mòbil (MSI) de Verizon per al 2022 va descobrir un augment del 22% dels ciberatacs amb dispositius mòbils i IoT durant l’últim any. Verizon va entrevistar 632 professionals de seguretat i risc amb seu a Austràlia, el Regne Unit i els EUA

Els atacs mòbils són cada cop més greus

Els nivells de gravetat dels atacs mòbils es troben a nivells que l’equip d’investigació de Verizon afirma no haver vist des que van començar l’índex de seguretat fa anys. Les empreses que denuncien atacs a la seguretat mòbil tenen un impacte durador van passar del 28% l’any passat al 42% aquest any, un 33% en dotze mesos. Tot i que gairebé una quarta part de les empreses van experimentar un compromís de seguretat mòbil l’any passat, la majoria, el 74%, diuen que l’impacte va ser important.

Els atacs mòbils són cada cop més letals, amb cada intrusió que compromet la capacitat d'operar d'una empresa.  Els atacs mòbils que causen repercussions duradores van augmentar un 33% en els darrers dotze mesos.  Font: Índex de seguretat mòbil (MSI) de Verizon per al 2022
Els atacs mòbils són cada cop més letals, amb cada intrusió que compromet la capacitat d’operar d’una empresa. Els atacs mòbils que causen repercussions duradores van augmentar un 33% en els darrers dotze mesos. Font: Índex de seguretat mòbil (MSI) de Verizon per al 2022

Sacrificant la seguretat per la productivitat

“En concret, durant els dos últims anys, moltes organitzacions van sacrificar els controls de seguretat per donar suport a la productivitat i garantir la continuïtat del negoci”, va dir Shridhar Mittal, director general de Zimperium, a la companyia. Informe mundial sobre amenaces mòbils 2022. Com a resultat, l’equip d’experts en seguretat de Verizon va dir que “no es va sorprendre saber que més de la meitat dels enquestats van dir que ho farien sacrificar la seguretat dels dispositius mòbils.”

Mentre que el 66% dels 632 professionals de la seguretat entrevistats a Verizon a nivell mundial van dir que havien estat pressionats per sacrificar la seguretat dels dispositius mòbils “per fer la feina”, el 79% d’ells van sucumbir a la pressió. Això equival a més de la meitat, o el 52%, de tots els professionals de la seguretat que opten per sacrificar la seguretat per la velocitat.

Esdeveniment

MetaBeat 2022

MetaBeat reunirà líders de pensament per donar orientació sobre com la tecnologia metavers transformarà la manera com totes les indústries es comuniquen i fan negocis el 4 d’octubre a San Francisco, CA.

Registra’t aquí

El canvi de seguretat per velocitat i productivitat subratlla per què els pressupostos de ciberseguretat són una decisió empresarial que afecta totes les àrees de les operacions d’una empresa i les identitats dels empleats.

“Per a les empreses, independentment de la indústria, la mida o la ubicació en un mapa, el temps d’inactivitat és diners perduts. Les dades compromeses són la pèrdua de confiança, i aquests moments són difícils de recuperar, encara que no impossibles”, va dir Sampath Sowmyanarayan, director general de Verizon Business. “Com a resultat, les empreses han de dedicar temps i pressupost a la seva arquitectura de seguretat, especialment en dispositius fora de les instal·lacions. En cas contrari, s’estan deixant vulnerables als actors de la ciberamenaça”.

Patrons habituals d’atac de dispositius mòbils

Hackejar el dispositiu mòbil d’un empleat que també s’utilitza per accedir a les xarxes corporatives és una mina d’or per als ciberatacants. A més, els ciberatacants utilitzen el robatori d’identitat, el robatori de targetes de crèdit i dades bancàries i l’obtenció de credencials d’accés privilegiats a les xarxes corporatives per crear aplicacions fraudulentes de targetes de crèdit, préstecs per a la llar i préstecs per a petites empreses.

Els préstecs pandèmics de la Small Business Administration (SBA) són un lloc important on els ciberatacants han robat dades d’identitat dels telèfons. El Servei secret dels EUA ha pogut recuperar 286 milions de dòlars en fons obtinguts pels ciberatacants amb identitats robades. Des que això va començar, l’SBA ha proporcionat orientació sobre els passos que la gent pot fer protegir-se de les estafes i el frau.

Els ciberatacants busquen les dades privades, les identitats i les credencials d’accés privilegiats dels empleats

Els ciberatacs mòbils són letals perquè afecten a la intersecció de la identitat, la privadesa i la vida professional d’una persona. Per tant, la formació contínua dels empleats en ciberseguretat és crucial avui dia. A més, els ciberatacants utilitzen moltes estratègies per accedir a les dades més valuoses del telèfon, com ara les següents.

Atacs a la cadena de subministrament a aplicacions d’Android i iOS

Els investigadors de Proofpoint van trobar a Augment del 500% en els intents de lliurament de programari maliciós a Europa a principis d’aquest any. Els ciberatacants i les colles col·laboren per inserir programari maliciós mòbil a les aplicacions, de manera que milers d’usuaris els descarreguen diàriament. A més, desenes de milers d’empleats que treballen per a empreses poden tenir programari maliciós als seus telèfons que podria comprometre una xarxa empresarial.

De les dues plataformes, Android és molt més popular per a aquesta estratègia d’atac perquè la plataforma admet moltes botigues d’aplicacions i està prou oberta per permetre la càrrega lateral d’aplicacions des de qualsevol lloc del web. Malauradament, aquesta comoditat es converteix en un carril ràpid per als ciberatacs, que poden comprometre un telèfon Android en només uns quants passos. Per a les empreses i els seus equips de direcció superior, això és una cosa per supervisar i avaluar els telèfons.

Per contra, Apple no permet la càrrega lateral d’aplicacions i té controls de qualitat més estrictes. No obstant això, l’iPhone encara és piratejat i per a les empreses, els ciberatacants poden entrar a la xarxa i començar a moure’s lateralment en tan poc com una hora i 24 minuts. Potencials compromisos de dades L’aplicació per a Android Ring d’Amazon, Aplicació per a Android de Slack, Klarna i altres són un cas concret.

Aquesta és una altra estratègia comuna que utilitzen els ciberatacants per introduir programari maliciós als dispositius mòbils. S’ha utilitzat durant anys per orientar-se als equips de direcció de grans corporacions, amb l’esperança d’obtenir credencials privilegiades a les xarxes corporatives. Els ciberatacants minen la web fosca per obtenir els números de telèfon mòbil dels membres de la direcció superior i depenen regularment d’aquesta tècnica per implantar programari maliciós als seus telèfons. Per tant, el Comissió Federal de Comerç assessorament sobre el reconeixement i la denúncia missatges de text spam val la pena llegir-lo i compartir-lo entre els equips de direcció, que probablement ja hagin vist aquesta estratègia d’atac a les seves aplicacions de missatgeria instantània.

La pesca continua sent un vector d’amenaça creixent

Informe d’investigacions d’incompliment de dades (DBIR) de Verizon han cobert la pesca durant 15 anys en la seva investigació, amb l’últim MSI de Verizon que va trobar que “el 83% de les empreses han experimentat un atac de pesca basat en correu electrònic amb èxit en què un usuari va ser enganyat per realitzar activitats de risc, com ara fer clic a un enllaç dolent, descarregar programari maliciós. , proporcionant credencials o executant una transferència bancària. Això suposa un augment enorme des del 2020, quan la xifra era només del 46% “, segons Informe de Verizon 2022.

A més, Informe sobre amenaces mòbils mundials de Zimperium 2022 va trobar que el 75% dels llocs de pesca es van orientar a dispositius mòbils durant l’últim any.

La seguretat mòbil ha de redefinir-se sense confiança

Tractar cada identitat com un nou perímetre de seguretat és essencial. de Gartner Guia de mercat 2022 per a l’accés a la xarxa de confiança zero proporciona informació sobre la necessitat dels equips de seguretat de dissenyar un marc de confiança zero. Els líders de l’empresa haurien de considerar la millor manera de començar amb un enfocament de confiança zero per protegir els seus dispositius mòbils, començant per les recomanacions següents.

La confiança zero i la microsegmentació definiran l’eficàcia de la seguretat de la mobilitat a llarg termini

Com s’inclouen els dispositius mòbils microsegmentació plans és en part atribuïble a com una empresa entén el mapatge d’aplicacions. Utilitzar la darrera sèrie d’eines per entendre les vies de comunicació és essencial. Microsegmentació és un dels aspectes més difícils d’implementar la confiança zero. Per fer-ho bé, comenceu petit i feu un enfocament iteratiu.

Activeu l’autenticació multifactor (MFA) a tots els dispositius corporatius i BYOD

Liderant gestió unificada de punts finals Plataformes UEM, inclosos els de VMware i Ivanti, tenen MFA dissenyat al codi bàsic de les seves arquitectures. Com que MFA és un dels components principals de la confiança zero, sovint és una victòria ràpida per als CISO que sovint han lluitat per un pressupost. En definir un pla d’implementació de l’MFA, assegureu-vos d’afegir un factor què sou (biomètric), què feu (biomètrica del comportament) o què teniu (token) al que sabeu (contrasenya). o codi PIN) rutines d’autenticació per dispositiu mòbil.

Definiu els requisits de maquinari i SO segurs per als dispositius BYOD aprovats

Les empreses tenen problemes en permetre massa variacions de dispositius i nivells de sistema operatiu a través de la seva flota de dispositius de tercers a les xarxes corporatives. Estandarditzar en un sistema operatiu estàndard és millor, especialment a tauletes, on moltes empreses estan descobrint que Windows 10 fa que la gestió de flotes de dispositius sigui més eficient a les plataformes UEM.

Els dispositius mòbils antics i antics amb rutines de confiança implícites dissenyades al microprogramari són una responsabilitat de seguretat. Estan dirigits als atacs Meltdown i Sepctre. La majoria dels dispositius mòbils heretats no tenen els pedaços per mantenir-los actuals, de manera que tenir una flota sencera amb les plataformes de maquinari i sistema operatiu més recents és fonamental per a la seguretat.

Gestioneu BYOD i dispositius de mobilitat de propietat corporativa amb UEM

L’adopció d’una plataforma de gestió unificada de punts finals (UEM) és essencial per garantir que tots els dispositius mòbils estiguin protegits a la paritat amb tots els altres. Les plataformes UEM avançades també poden proporcionar una gestió automatitzada de la configuració i garantir el compliment dels estàndards corporatius per reduir el risc d’incompliment. Els CISO estan pressionant els proveïdors de plataformes UEM perquè consolidin les seves plataformes i proporcionin més valor a costos més baixos.

L’últim de Gartner Quadrant màgic per a les eines de gestió unificades de punts finals reflecteix l’impacte dels CISO en les estratègies de producte d’IBM, Ivanti, ManageEngine, Matrix42, Microsoft, VMware, Blackberry, Citrix i altres. L’anàlisi de mercat de Gartner mostra que la resiliència del punt final és un altre criteri de compra crític. Els líders en seguretat dels punts finals inclouen la plataforma Resilience d’Absolute Software, Cisco AI Endpoint AnalyticsCrowdStrike Falcon, CyCognito, Delinea, FireEye Endpoint Security, Venafi, ZScaler i altres.

Automatitzeu la gestió de pedaços a tots els dispositius corporatius i BYOD

La majoria els professionals de la seguretat veuen que la gestió de pedaços requereix temps i massa complex, i sovint procrastinen a l’hora de fer-ho. A més, el 53% va dir que organitzar i prioritzar les vulnerabilitats crítiques ocupa la major part del seu temps. A principis d’aquest any a RSA 2022, Ivanti va llançar un sistema d’intel·ligència de pegats basat en IA. Neurons Patch per a Microsoft Endpoint Configuration Monitor (MEM) es basa en una sèrie de robots basats en intel·ligència artificial (IA) per buscar, identificar i actualitzar tots els pegats dels punts finals que s’han d’actualitzar. Altres proveïdors que ofereixen protecció de punt final basada en IA inclouen Broadcom, CrowdStrike, SentinelOne, McAfee, Sophos, Trend Micro, VMWare Carbon Black, Cybereason i altres.

Un dispositiu mòbil compromès és tot el que cal

Com és el cas de microsegmentació, que és un component bàsic de la confiança zero, els CISO i els seus equips han de tenir la perspectiva que un ciberatac és inevitable. Si bé Verizon va trobar que el 82% dels professionals de la seguretat diuen que les seves organitzacions estan adoptant o estan considerant activament un enfocament de seguretat zero, la majoria va sacrificar la seguretat per la velocitat per fer-ne més.

Amb els atacs mòbils cada cop més letals i centrats en l’obtenció de credencials d’accés privilegiats, els líders de seguretat s’han d’enfrontar al fet que s’enfronta al fet que només cal que un dispositiu mòbil es vegi compromès per tenir una infracció de la infraestructura.

La missió de VentureBeat és ser una plaça digital de la ciutat perquè els responsables tècnics adquireixin coneixements sobre la tecnologia empresarial transformadora i facin transaccions. Descobreix els nostres Briefings.