Tal como se predijo en 2016 los ataques a dispositivos móviles se mantienen en la cabeza de los principales riegos informáticos para 2017. De hecho, un estudio de Dimensional Research patrocinado por Check Point titulado The Growing Threat of Mobile Device Security Breaches, en el que participaron 410 directivos de ciberseguridad de todo el mundo, muestra que el 94% de los profesionales de seguridad esperan que la frecuencia de los ciberataques a estos terminales aumente drásticamente durante el próximo año.

En el ecosistema dinámico de las amenazas móviles, nuevos dispositivos se incorporan cada día a las redes corporativas. Los ciberdelincuentes desarrollan continuamente malware específico para estos terminales y otras tácticas de ataque. La ciberseguridad corporativa está luchando para mantenerse un paso por delante. Sin embargo, la protección de este tipo de dispositivos sigue siendo un desafío para las empresas dado que el 64% de los expertos en ciberseguridad encuestados duda de que su empresa pueda defenderse contra una ataque de este tipo.

Así, solo el 38% cree que su organización utiliza tecnologías de seguridad móvil que vayan más allá de las soluciones de gestión de movilidad empresarial (EMM, por sus siglas en inglés). En este sentido, dos de cada diez encuestados declararon que su compañía ya había sido víctima de un ciberataque móvil, y el 24% no sabía si los dispositivos de sus empleados habían sido expuestos.

seguridad movil 2
Dado el aumento explosivo del uso de smartphones y tablets durante los últimos años, no es de extrañar que los ataques dirigidos hacia dispositivos móviles continúen en alza poniendo en peligro a personas y organizaciones dado a su uso particular como laboral. Pero ahí no queda todo, en el estudio se ha llegado a varias conclusiones :

El malware es el tipo de ataque móvil más común

El 58% de los encuestados ha reconocido amenazas de malware contra los terminales de la compañía. El 54% ha sido testigos de exploits mediante Smishing, y otro 54% ha visto cómo sus redes han sido atacadas a través de conexiones Wi-Fi o exploits de man-in-the-middle. Un 41% habían visto robos de credenciales y exploits de keylogging contra smartphones y tablets.

Las brechas móviles son caras

El 37% de los participantes ha declarado que una violación a los dispositivos de su organización supondría un coste de más de 100.000 dólares, y el 23% dijo que el gasto para revertir sus efectos sería superior a500.000 dólares. Son cantidades similares a las producidas por infecciones a ordenadores de escritorio o portátiles. Además, los terminales almacenan una gran cantidad de datos sensibles, y ofrecen fácil acceso a la información corporativa.

La falta de recursos , una barrera para la protección efectiva 

La mayoría de los responsables de seguridad cita la falta de recursos como la principal razón para no implantar una solución efectiva. Sin embargo, es alentador que el 62% de las empresas están asignando más recursos para proteger a sus dispositivos en comparación con años anteriores.

En este sentido, David Gehringer, director de Dimensional Research, y autor del informe, explica: “un 20% de los encuestados ha sufrido una violación de seguridad móvil, y un 24% no sabe si ha ocurrido. Los profesionales de ciberseguridad se ven obligados a luchar por proteger estos terminales a toda velocidad. Necesitamos abordar este tema con urgencia, dado que se espera un aumento de los ataques móviles durante el próximo año.”

Michael Shaulov, director de productos móviles y seguridad en la nube de Check Point, añade que: “Los datos de la encuesta muestran que las empresas están en riesgo real de una violación de su seguridad móvil. Solo el 38% utiliza una solución para mantener a salvo sus dispositivos y los datos que contienen contra los ataques. Debido a que el uso de smartphones y tablets en las compañías está a la orden del día, es necesario protegerlos, tanto los de propiedad corporativa como los BYOD, con una solución integral que bloquee ataques de malware y de red, y evite la fuga de datos y el robo de credenciales. Todo esto debe hacerse sin que afecte a la experiencia del usuario.”

About Author

Desiree Rodriguez

Responsable Globb Security España y Francia @Drodriguezleal

Deja un comentario