La gente usa los dispositivos móviles para trabajar todos los días. La tecnología móvil puede ser una herramienta excelente para la productividad y la conveniencia, pero también plantea amenazas a la seguridad.
El Informe de seguridad móvil 2021 de CheckPoint encontró que casi todas las organizaciones (97%) se vieron afectadas por amenazas móviles en el último año. El 46% de estas organizaciones tuvo que lidiar con empleados que descargaban aplicaciones maliciosas sin proponérselo en sus teléfonos móviles o relojes.
Los ciberdelincuentes y otros actores de amenazas se sienten atraídos por las principales plataformas móviles. Sin embargo, no es fácil garantizar la seguridad en un mar de aplicaciones de terceros que están diseñadas para una fácil conectividad.
Dispositivos móviles seguros
Toda empresa debe tener una estrategia para aumentar la seguridad de los dispositivos móviles. Conoce todo lo que puedas sobre el phishing (correo electrónico), smishing (texto SMS) y otros métodos delictivos.
Los teléfonos inteligentes no tienen filtros anti-phishing, antivirus o filtros de spam como la mayoría de las plataformas de correo electrónico. Además, los operadores de telefonía móvil no inspeccionan los enlaces URL incrustados. Como resultado, los usuarios pueden hacer clic en estos enlaces falsos, lo que abre la puerta a problemas si están conectados.
Por diseño, los mensajes de texto/SMS no pueden autenticarse. Para verificar su identidad, los usuarios no pueden verificar rápidamente el dominio. Los mensajes SMS pueden llegar a través de números de teléfono falsificados, prestados o compartidos. Los enlaces URL suelen ser un signo de estafas de phishing. Sin embargo, los remitentes malintencionados pueden disfrazarlos utilizando servicios de acortamiento de URL para ocultar la fuente.
Puedes expandir la URL mediante un servicio de expansión de URL. Si estás familiarizado con lo que debes buscar, los intentos de smishing se pueden detectar fácilmente. Los usuarios deben ignorarlos, eliminarlos e informar.
Actualiza y parchea tu software con regularidad
Siempre hay nuevas vulnerabilidades que se pueden descubrir en tu negocio. Por lo tanto, es esencial asegurarte de que todo el software utilizado en el sistema de administración de dispositivos móviles (MDM) de tu empresa se actualice rápidamente. Las herramientas de administración de dispositivos móviles que utilizas para administrar dispositivos móviles deben actualizarse, a menudo con las actualizaciones de seguridad más recientes.
Al elegir las aplicaciones o plataformas que se utilizarán, es fundamental tener en cuenta la velocidad y la eficacia de las actualizaciones de seguridad.
Proporciona pautas a los empleados
Los ataques de ingeniería social suelen ser responsables de las infecciones de malware. Según el FBI, el phishing, que es una técnica común para engañar a los usuarios para que entreguen sus contraseñas o información confidencial o incluso dinero, fue el delito cibernético más evitable en 2020. Tuvo casi diez veces más denuncias en 2020 que en 2017. ¿Cómo terminará el 2021?
Esto incluye frentes de páginas web falsas, enlaces ocultos, archivos y mensajes SMS que parecen solicitudes legítimas de Amazon, UPS y tu tarjeta de crédito.
Estos ataques son menos efectivos si los empleados han sido capacitados y enseñados a detectar las señales de peligro. La capacitación regular brindará a las personas el conocimiento y las habilidades que necesitan para reconocer los intentos de phishing o smishing. Asegúrate de que la capacitación esté respaldada por pautas básicas que activen una alarma e informen sobre los hallazgos. Puedes explicar lo que quieres y luego recompensar y alentar a los empleados atentos.
Emplea la autenticación adecuada
Aunque todos son conscientes de la importancia de la seguridad de las contraseñas, no es suficiente. La autenticación multifactor (MFA), que incluye la generación de un código de acceso de una sola vez por correo electrónico o mensaje de texto, es un paso adicional.
Los dispositivos móviles modernos tienen la biometría como método de autenticación adicional. Los empleados no pueden perder ni olvidar sus huellas dactilares. Son únicas y siempre los acompañan. El reconocimiento facial y el escaneo de huellas dactilares se pueden utilizar para agregar una capa adicional de seguridad para iniciar sesión en los sistemas de la empresa.
Los métodos de autenticación avanzados incluyen enfoques adaptativos o contextuales que utilizan la dirección IP, la ubicación del dispositivo y la configuración del usuario para autenticar los inicios de sesión en los sistemas de la empresa.
La clara distinción entre personal y laboral
La gestión es compleja debido a la falta de definición entre los dispositivos móviles personales y de la empresa. La administración de aplicaciones de terceros, dispositivos de bloqueo o actualizaciones forzadas puede resultar un desafío si la empresa no tiene el dispositivo. Sería mejor considerar separar el trabajo de las aplicaciones personales, crear políticas claras sobre el uso de dispositivos móviles para el trabajo y usar la virtualización y las puertas de enlace móviles para limitar lo que vive en otros dispositivos móviles.
Verifica tu estrategia de seguridad móvil
No debes esperar un ataque para determinar si tu estrategia está funcionando. Se deben realizar auditorías de seguridad periódicas y contratar a personas externas para probar sus defensas en busca de vulnerabilidades. Para asegurarte de que los empleados conozcan tus procedimientos de seguridad, deben someterse a pruebas mediante campañas de phishing y smishing simuladas.
Una instantánea es todo lo que tienes. Planifica un programa continuo y asegúrate de que los resultados se incorporen a un plan de mitigación. Debes evaluar su respuesta a los incidentes. Esto incluye pruebas y problemas de la vida real. Cada prueba y cada incidente de la vida real es una oportunidad de aprendizaje que te ayudará a mejorar tu estrategia general.
Me interesa
- Los 10 ciberataques de phishing en los que más suelen «picar» los empleados
- 7 formas prácticas de proteger a tu empresa de los piratas informáticos y los ataques de phishing
- ¿Qué es el Spear Phishing?
- Vishing: voz y phishing para una nueva forma de estafa que aprovecha el teletrabajo para robar
- 10 consejos para evitar ataques de Phishing