La seguridad móvil sigue siendo la asignatura pendiente de las empresas

Negocios

Las empresas siguen sin hacer lo necesario para proteger los datos corporativos almacenados en dispositivos y apps móviles, dicen desde MobileIron.

Aprovechando la celebración del Black Hat de Las Vegas, MobileIron ha lanzado su Mobile Security and Risk Review, en el que se demuestra que las empresas siguen sin prestar la debida atención a los dispositivos móviles en lo que al impacto contra su seguridad se refiere.

Dicen desde MobileIron que la velocidad de los ataques móviles se está incrementando, “pero los últimos datos muestras que las empresas siguen sin hacer lo que deberían para protegerse”. Dice también la empresa que la mayoría de los ataques son simples, que reutilizan viejas tácticas utilizadas en los ordenadores, como ataques Man-In-The-Middle; y que no es tan habitual como uno pudiera pensarse el que se utilicen nuevas técnicas o se exploten nuevas vulnerabilidades.

En todo caso, lo mismo da, porque cuanto se tiene éxito, ya sea con lo viejo o con lo nuevo, el resultado es la pérdida de datos.

Los incidentes de seguridad más comunes cuanto se trata de un dispositivo móvil son: pérdida de dispositivo (40%); políticas obsoletas (27%); Actualización de sistema operativo (8%); uso de software de reputación (menos de un 5%).

En su informe, MobileIron también expone una lista de los principales ataques móviles en los últimos seis meses.

  • Android GMBot: Este spyware controla de forma remota los dispositivos infectados para engañar a las víctimas y conseguir sus credenciales bancarias.
  • AceDeceiver iOS malware: Este malware está diseñado para robar el Apple ID de los usuarios.
  • Vulnerabilidad SideStepper iOS: Permite interceptar y manipular tráfico entre un servidor MDM y el dispositivo gestionado.
  • High-severity OpenSSL: Estas vulnerabilidades pueden impactar en un gran número de aplicaciones y servicios, y podrían poner en peligro los datos de las empresas.
  • Marcher Android malware: Este malware ha evolucionado para imitar la página web de un banco para engañar al usuarios y que introduzca la información de acceso a través de un site de comercio electrónico.

Lea también :

Leer la biografía del autor  Ocultar la biografía del autor