Movilidad Segura - Alianza estratégica con Check Point

miércoles, 21 de junio de 2017

Ahora es el momento para proteger tu ecosistema móvil. Muchas organizaciones comienzan a prestar atención al riesgo de impacto en la productividad y reputación que puede suponer una brecha de seguridad en los dispositivos móviles, producida por los vectores de ataque que explotan el aumento y proliferación de estos dispositivos (smartphones, tabletas…), plenamente usados ya en todas las organizaciones, y cuyo uso se potenciará todavía más con la transformación digital hacía entornos en la nube, convirtiéndose esta clase de dispositivos en el más usado para acceder a ellos.

Según una encuesta(1) realizada recientemente a 500 CIOs y altos ejecutivos de TI de Estados Unidos, Reino Unido, Alemania y Francia, las organizaciones consideran que los empleados de la alta dirección (C-Level), incluido el CEO, corren el mayor riesgo de sufrir una brecha de seguridad en sus dispositivos móviles. Los equipos de TI y Seguridad se enfrentan a un escenario de crecimiento en el número de dispositivos, proveedores y sistemas operativos para gestionar, mientras que los procesos empresariales sobre los dispositivos móviles y el acceso móvil a la información corporativa se vuelven fundamentales para que la empresa tenga éxito.

Los sistemas móviles, las redes a las que se conectan y las aplicaciones que ejecutan pueden explotarse para robar información confidencial, como documentos, citas de calendario, mensajes de correo electrónico, textos y archivos adjuntos. Los ciberdelincuentes pueden usar el micrófono y la cámara de un dispositivo para espiar reuniones a puerta cerrada, y luego enviar las grabaciones a un servidor remoto secreto. Incluso pueden capturar nombres de usuario y contraseñas a medida que los usuarios inician sesión en sistemas corporativos que contienen datos confidenciales. Las redes no seguras, o las redes que utilizan medidas de seguridad defectuosas o antiguas, hacen posible que los criminales husmeen, roben o incluso cambien los datos enviados desde y hacia los dispositivos móviles. Las aplicaciones maliciosas pueden dar a los atacantes acceso prácticamente ilimitado a un dispositivo, sus datos y su red.


Desde 2014 el panorama de las amenazas móviles ha quintuplicado su crecimiento, con más de 2,5 millones de malware móvil conocido hasta la fecha para los dispositivos. Recientemente la empresa de seguridad Check Point acaba de encontrar la mayor campaña de malware para Android, denominado Judy, en más de 41 aplicaciones, creadas por una compañía coreana, publicadas en la Google Play Store, y que lleva ya más 36,5 millones de usuarios afectados por el malware Judy, entre 4,5 y 18,5 millones de descargas.

Este vector móvil de ataque de alto riesgo para las organizaciones impulsa la necesidad y la búsqueda urgente de soluciones de defensa confiables, para proteger los datos de la red y los dispositivos móviles del usuario. Las organizaciones luchan con múltiples herramientas orientadas a satisfacer sus necesidades de movilidad segura.

Soluciones EMM vs soluciones de seguridad móvil
Tal y como indica Gartner(2), los CISO y los responsables de seguridad y movilidad de las organizaciones necesitan comprender la diferencia entre la Administración de Movilidad Empresarial (Enterprise Mobility Management – EMM por sus siglas en inglés) y las soluciones propias de seguridad móvil, para integrarlas con una solución EMM y adoptar el enfoque correcto ajustado a la postura de seguridad de su organización. Normalmente en las organizaciones existe el concepto erróneo de que una solución EMM equivale a seguridad móvil; y al mismo tiempo se considera que una solución de seguridad móvil es la contraparte móvil del antivirus para el PC.

Las soluciones de EMM proporcionan la visibilidad y el control que se necesitan para administrar y proteger dispositivos, aplicaciones y contenido en la empresa, pero tienen limitaciones en el sentido de que no pueden detectar las vulnerabilidades y las amenazas de la plataforma y la aplicación, y también tienen una capacidad limitada para detectar por su cuenta las amenazas avanzadas. Las herramientas de seguridad móvil tradicionales, basadas en firmas, tampoco son suficientes para prevenir y detectar las amenazas móviles avanzadas y los nuevos vectores de ataque.

Soluciones de defensa frente a amenazas móviles (MTD)
Anteriormente conocidas como soluciones de prevención de amenazas móviles (Mobile Threat Prevention – MTP por sus siglas en inglés), la mayoría de la industria ha comenzado a referirse a ellas como soluciones de defensa frente a amenazas móviles (Mobile Threat Defense – MTD por sus siglas en inglés), tal y como las ha denominado Gartner, y que ayudan a llenar este vacío, protegiendo a las organizaciones de las amenazas avanzadas en plataformas móviles. Gartner recomienda a las organizaciones priorizar la instalación de soluciones MTD en 2017(3). Las soluciones MTD combinan comprobaciones basadas en firmas con detección de anomalías de comportamiento en el dispositivo, la red y la capa de aplicación. Además, se focalizan en la protección individual más que en la monitorización de la organización, asociándose los fabricantes de estas soluciones MTD con las suites EMM, para colaborar con las plataformas de administración de dispositivos móviles (Mobile Device Management – MDM por sus siglas en inglés), para poder actuar en el caso de que sea identificada una amenaza en un dispositivo.

Amenazas móviles avanzadas que superan las capacidades de las soluciones EMM y de seguridad móvil
Los ciberdelincuentes se concentran en tres vectores principales para realizar ataques a dispositivos móviles:
  • Redes: Los ataques de red permiten a los ciberdelincuentes seleccionar sus objetivos, minimizando el riesgo potencial de descubrimiento y concentrando sus esfuerzos únicamente en el objetivo específico. Los ciberdelincuentes pueden configurar fácilmente un hotspot falso, o secuestrar uno existente;
  • Aplicaciones móviles: Los ataques basados en aplicaciones móviles maliciosas proporcionan a los ciberdelincuentes las mayores capacidades, lo que les permite comprometer prácticamente cualquier objetivo. Las aplicaciones móviles maliciosas se pueden encontrar en muchos mercados de aplicaciones, tanto oficiales como alternativos. Tanto la App Store de Apple como Google Play han sido ya contaminados con malware. La situación es aún peor en los mercados de aplicaciones de terceros, ya que tienen aún menos control sobre las aplicaciones que alojan;
  • Dispositivo: Tanto iOS como Android están plagados de vulnerabilidades que se pueden explotar, y los desarrolladores de aplicaciones móviles luchan constantemente por corregirlas. Desde el momento en que se descubre una vulnerabilidad hasta el momento de su parcheo, los cibercriminales pueden usarla para atacar a usuarios indefensos.

Capacidades de las soluciones de defensa frente a amenazas móviles (MTD)
En consecuencia, Gartner indica que "las soluciones MTD proporcionan seguridad en uno o más de estos cuatro niveles”:
  1. Anomalías de comportamiento del dispositivo: las soluciones MTD proporcionan detección de anomalías de comportamiento mediante el seguimiento de patrones de uso esperados y aceptables
  1. Evaluaciones de las vulnerabilidades: las soluciones MTD inspeccionan los dispositivos para detectar fallos en la configuración que conducirán a la ejecución de programas maliciosos;
  1. Seguridad de red: las soluciones MTD supervisan el tráfico de red y desactivan las conexiones sospechosas desde y hacia dispositivos móviles;
  1. Exploraciones de aplicaciones: las soluciones de MTD identifican aplicaciones "con fugas" (es decir, aplicaciones que pueden poner en riesgo los datos de la organización) y aplicaciones maliciosas, a través del análisis de la reputación y el análisis de código.
La sinergia entre las soluciones EMM y MTD es lo que va a permitir la mitigación del riesgo basándose en información en tiempo real y en el intercambio de inteligencia. La solución EMM de tu organización actuaría de esta forma como un punto de orquestación para aplicar las políticas sobre los dispositivos, en combinación con la inteligencia y detección que proporcionan las soluciones MTD.

Movilidad Segura de ElevenPaths, la unidad de ciberseguridad de Telefónica


Las soluciones parciales o silos son claramente insuficientes para gestionar la seguridad en estos complejos entornos móviles. Sólo una solución altamente integrada como la Movilidad Segura de ElevenPaths, la unidad de ciberseguridad de Telefónica, puede ofrecer una respuesta precisa y una gestión eficaz de la movilidad y seguridad móvil en su organización, resultando además ser una ayuda importante de cualquier programa razonable de cumplimiento de la nueva normativa de datos de carácter personal (RGPD). Nuestra solución de Movilidad Segura incluye las siguientes funcionalidades avanzadas:
  1. Las plataformas líderes (EMM/MDM) para la administración de dispositivos móviles, de AirWatch, MobileIron, y IBM MaaS360, que proporcionan control y visibilidad sobre los dispositivos de tu organización, y permiten la aplicación de políticas, permitiendo además establecer un límite claro entre los datos personales y corporativos en el dispositivo, algo fundamental para la minimización de datos, así como para salvaguardar el principio de integridad y confidencialidad de la nueva RGPD.
  1. Las soluciones punteras para la defensa frente a amenazas móviles (MTD):
    • SandBlast Mobile de Check Point: es una solución MTD integrada con todas las soluciones líderes EMM/MDM del mercado, lo que permite que la prevención de amenazas móviles realice ajustes de política en tiempo real basados en el riesgo en dispositivos comprometidos. Además, protege y bloquea las amenazas móviles más sofisticadas en la red, en el dispositivo y en las aplicaciones, ofreciendo además la mayor tasa de detección y bloqueo de amenazas conocidas y desconocidas en iOS y Android, fundamental también para prevenir las brechas de seguridad en conformidad con RGPD:



  • El pasado mes de abril SandBlast Mobile recibió el premio de certificación de seguridad de Miercom(5), que destaca entre otras cosas: su capacidad para detectar y bloquear el 100% de las aplicaciones maliciosas y los ataques de red; su protección contra ataques de red un 33% superior al promedio de la industria; su detección de un 20% más de vulnerabilidades de dispositivos An e iOS que la solución media; y su mitigación de todas las vulnerabilidades de los dispositivos, independientemente del sistema operativo.

    1. La gestión total de estas soluciones EMM/MDM/MTD integradas, por nuestros equipos de seguridad de Telefónica, entregando al cliente un servicio gestionado extremo a extremo, facilitando la definición e implementación de las políticas de seguridad que requiere su organización con total abstracción de la tecnología subyacente y asegurando la aplicación de las mejores prácticas de seguridad de aplicación en el ámbito de movilidad segura. El cliente gana de esta forma pleno control y visibilidad del estado de la seguridad sobre sus dispositivos móviles sin necesidad de invertir en recursos o formación técnica adicional.
    Gracias a esta suite de Movilidad Segura, las organizaciones disponen de un punto único desde el que acceder a los servicios de movilidad corporativa: conectividad, control de gasto, procesos de movilización y productividad, gestión remota de dispositivos y, por supuesto, la más puntera seguridad móvil avanzada. Podemos proporcionar diferentes aproximaciones a la Movilidad Segura, adaptándonos a las necesidades del cliente. No dejes de preguntar a tu Gestor Comercial por las distintas posibilidades que ofrecemos, pensadas para todo tipo de organizaciones y necesidades.

    Además, nuestra solución de Movilidad Segura puede completarse con nuestra solución para Riesgos del canal móvil, que ofrece a las organizaciones una visión global sobre el estado de seguridad de sus aplicaciones móviles corporativas. No esperes más, ahora es el momento para comenzar tu estrategia de Movilidad Segura.

    Pablo Alarcón Padellano
    Responsable Alianzas Estratégicas


    No hay comentarios:

    Publicar un comentario