En camino hacia la seguridad móvil

(2017)Por Dave Taku – RSA

La creciente adopción de tecnologías móviles y de nube, entre otras, es lo que permite nuevos niveles de productividad, agilidad del negocio y comodidad. Estas tecnologías revolucionarias, sin embargo, también generan interrupciones en el perímetro, lo que provoca que las defensas tradicionales basadas en perímetros sean menos efectivas.

Si esto se combina con la aparición de la identidad como un vector de amenaza principal, se obtiene el potencial de una tormenta perfecta de exposición.

Según el Informe de seguridad de tecnologías móviles y el BYOD 2016 de la Comunidad de seguridad de la información, el 67 % de los profesionales y directores de TI creen que la movilidad afectará sus organizaciones tanto, o más, como lo hizo internet en la década de 1990.

Con un uso estimado de 12.100 millones de dispositivos móviles para este año no se puede ignorar la influencia de la movilidad.
Sin embargo, la movilidad presenta riesgos únicos, desde redes no seguras hasta aplicaciones móviles infectadas y pérdida física de los dispositivos. Asumir el control de tu postura de seguridad en el panorama actual de movilidad, implica repensar tu estrategia de seguridad: sobre todo en torno a la identidad. Estos son algunos factores que se deben tener en cuenta:

¿Sabes quiénes son tus usuarios móviles? 

Los usuarios móviles quieren un fácil acceso desde cualquier lugar, en cualquier momento y desde cualquier dispositivo. ¿Cómo se sabe, que la persona que utiliza un teléfono inteligente es el usuario autorizado? Según se indica en el Informe de investigación sobre vulneración de datos de Verizon en 2016, el 63 % de las vulneraciones de datos confirmados tenía que ver con la obtención de contraseñas robadas, débiles o predeterminadas.

La mayoría de los dispositivos solo utilizan la protección con contraseña como una medida de seguridad. Además, solo el 38 % de las organizaciones aseguran que eliminan proactivamente los datos de dispositivos móviles cuando los empleados dejan la empresa: un problema potencialmente grave en caso de que los datos corporativos, o el acceso a los datos, resida en esos dispositivos.
Estas prácticas dejan vulnerables a los dispositivos móviles y en grave peligro por haber comprometido los parámetros de conexión del usuario que, a su vez, puede dejar al descubierto sus sistemas y datos ante las amenazas cibernéticas.

Comodidad del usuario

El crecimiento de aplicaciones del consumidor en teléfonos inteligentes y otros dispositivos móviles está poniendo el listón muy alto en cuanto a expectativas de fácil acceso de que dispone el usuario. Esto genera una presión mayor para que las organizaciones implementen métodos de autenticación similares basados en el consumidor (por ejemplo, la notificación push, los lectores de huellas digitales) en el lugar de trabajo. Después de todo, una vez que se acostumbra al Touch ID, ¿quién desea tener que volver a memorizar una contraseña compleja de 30 dígitos que cambia semanalmente?

Comportamiento de riesgo 

Existe una serie de riesgos de seguridad asociados con las aplicaciones móviles, empezando por una falta de políticas en torno a su descarga y uso.

Según el estudio del Estado de Inseguridad de Aplicaciones Móviles del Ponemon Institute, el 55 % de las organizaciones permiten a sus empleados las descargas y el uso de aplicaciones de negocios en sus dispositivos personales (BYOD); el 39 % permiten a los empleados el uso de aplicaciones móviles personales en dispositivos móviles asignados por la empresa.
Las amenazas de robo de identidad y los comportamientos riesgosos de los usuarios, que incluyen la reutilización de contraseñas entre aplicaciones personales y corporativas en estos dispositivos, la conexión a redes de wifi no seguras para acceder a los sistemas corporativos y el uso de las redes sociales, pueden exponer las credenciales de los usuarios móviles a posibles robos.

Inquietudes de seguridad de aplicaciones 

Paralelamente a la falta de políticas corporativas acerca del uso de la aplicación móvil existe el riesgo cada vez mayor de aplicaciones infectadas con malware.
El mismo estudio de Ponemon indica que los desarrolladores a menudo descuidan la seguridad al crear aplicaciones móviles, «potencialmente dejando al descubierto los datos de sus clientes ya que no escanean el código en busca de vulnerabilidades». Entre los motivos señalados se incluyen presiones apremiantes, la falta de control de calidad y pruebas, y una falta de requisitos claros de seguridad.
En su blog acerca de estos resultados, Larry Ponemon observa que mientras que el desarrollo de aplicaciones móviles, sin duda, continuará, la falta de enfoque en la seguridad móvil posiciona a las aplicaciones móviles para aumentar los riesgos de seguridad debido a que los cibercriminales se vuelven más sofisticados y conscientes de estas vulnerabilidades.

Reimaginando en su seguridad móvil 

La movilidad ofrece beneficios para los negocios. Al mismo tiempo, presenta distintos riesgos de seguridad. Tomar la seguridad «en camino» comienza con poner solución a dos retos fundamentales: ¿son sus usuarios quienes dicen ser y tienen derecho de acceso?
Las soluciones de comprobación de identidad prospectivas, como el acceso de RSA SecurID®, ofrecen un conjunto integral de funcionalidades, como la gestión de acceso, la autenticación de múltiples factores y el análisis de riesgo, entre otras.

Las soluciones modernas de hoy en día proporcionan varias maneras cómodas y seguras para autenticar todos tus usuarios, analizar su comportamiento y contexto, y asegurarse de que las personas adecuadas tengan los niveles adecuados de acceso: desde cualquier lugar y en cualquier dispositivo. ¿La conclusión? Si deseas estar seguro de que los usuarios son quienes dicen ser, disponer de fácil acceso a los que deberían tener acceso y  rastrear el cumplimiento de normas para minimizar el riesgo, comienza con una solución de seguridad que proteja tus terminales móviles contra amenazas de identidad con un acceso seguro y cómodo.

 

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Top