17
v 1.5 | © 2016 MobileIron, Inc. Informe sobre Seguridad Móvil y Riesgos de MobileIron Segunda edición

Informe sobre Seguridad Móvil y Riesgos de MobileIron

  • Upload
    lamdat

  • View
    222

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Informe sobre Seguridad Móvil y Riesgos de MobileIron

1 Informe sobre Seguridad Móvil y Riesgos de MobileIron - Segunda edición

v 1.5 | © 2016 MobileIron, Inc.

Informe sobre Seguridad Móvil y Riesgos de MobileIron Segunda edición

Page 2: Informe sobre Seguridad Móvil y Riesgos de MobileIron

2 Informe sobre Seguridad Móvil y Riesgos de MobileIron - Segunda edición

Resumen ejecutivoBienvenidos a la segunda edición de la Informe sobre Seguridad Móvil y Riesgos de MobileIron. En esta edición, actualizamos el panorama general de amenazas móviles, tratamos los riesgos emergentes, notificamos el porcentaje de SO de las empresas y enumeramos las principales aplicaciones de consumidores bloqueadas. Concluimos con nuestras recomendaciones para que las empresas protejan sus activos frente a los riesgos y amenazas móviles.

Han surgido nuevos ataques móviles nuevos que suponen una amenaza para las empresas. La mayoría emplean tácticas antiguas contra los servicios móviles, como el uso de SideStepper de «Man-In-The-Middle» (MITM) frente a MDM, en lugar de emplear nuevas técnicas o explotar nuevas vulnerabilidades. No obstante, cuando los ataques contra los usuarios se llevan a cabo con éxito, pueden provocar la pérdida de datos tanto personales como corporativos.

En este trimestre aumentaron los siguientes incidentes relacionados con el cumplimiento de los empleados:

• Dispositivos con políticas obsoletas• Dispositivos vulnerables• Dispositivos donde se eliminó la aplicación de EMM

Aunque se redujeron los siguientes comportamientos peligrosos:

• Dispositivos afectados• Dispositivos donde se eliminó el PIN

Otros acontecimientos de dispositivos obsoletos se mantuvieron igual. Sin embargo, las empresas siguen quedándose cortas a la hora de proteger sus datos corporativos en aplicaciones y dispositivos móviles, tal y como ilustra la pequeña cantidad de empresas que utilizan App Reputation o software de Mobile Threat Detection, o que imponen actualizaciones de los SO.

Informe sobre Seguridad Móvil y Riesgos de MobileIron - Segunda edición

Page 3: Informe sobre Seguridad Móvil y Riesgos de MobileIron

3 Informe sobre Seguridad Móvil y Riesgos de MobileIron - Segunda edición

Los proveedores de SO siguen haciendo revisiones de las vulnerabilidadesAl igual que cualquier software, cuanto más tiempo lleva en el mercado más posibilidades hay de que se identifiquen vulnerabilidades. Del mismo modo, cuantas más características se incorporen, mayores posibilidades habrá de que se introduzcan errores. Los sistemas operativos móviles no son ninguna excepción. Apple y Google lanzaron tres actualizaciones cada uno para sus sistemas operativos móviles durante el trimestre.1

Las actualizaciones de iOS incluyen soluciones para una serie de problemas, relacionados principalmente con la corrupción de la memoria y posibles filtraciones de datos, así como algunas vulnerabilidades en la remisión de privilegios a instancias superiores.2

Las actualizaciones de seguridad de Android lanzadas durante el trimestre cubrían las Vulnerabilidades y Exposiciones Comunes (CVE, en inglés) 20 críticas y 36 de alto riesgo, muchas de ellas centradas en la remisión de privilegios a instancias superiores o la ejecución remota de código. Además, cabe destacar que Google continúa aplicando revisiones en errores de las bibliotecas libstagefright y el mediaserver de Android. Ambas fueron relevantes en relación con las vulnerabilidades de Stagefright identificadas por el investigador Joshua Drake de Zimperium el año pasado.3

Situación general de las amenazas móviles Los dispositivos móviles y las aplicaciones se están convirtiendo en un objetivo cada vez más atractivo. En muchos casos, el dispositivo móvil que se utiliza para el trabajo se utiliza también para cuestiones personales. Las amenazas móviles son un riesgo tanto para las empresas como para los consumidores. Los usuarios corporativos son especialmente vulnerables a estos ataques si no disponen de EMM en sus dispositivos.

Entre los ataques móviles más recientes, se pueden citar:

Android GMBot

Este spyware controla de forma remota los dispositivos infectados para engañar a las víctimas y conseguir que faciliten sus datos bancarios. En diciembre de 2015, el código fuente fue filtrado a través de Internet. Los piratas no solo pudieron acceder a este código de forma gratuita, sino que además había un tutorial y un manual de instrucciones del servidor para que fuera más fácil realizar los ataques.

Recomendación: el lanzamiento del código fuente posiblemente conlleve la aparición de nuevas variantes de GMBot. Como el malware que logra omitir los escaneos iniciales en las app store comerciales suele encontrarse y eliminarse muy rápidamente, la forma más común de extenderse es a través de tiendas de terceros o descargas en segundo plano. Para protegerse frente al malware, supervise los dispositivos que permiten la instalación de «fuentes desconocidas» o que tengan habilitado la «depuración de USB» y ponga en práctica las medidas de imposición necesarias.

1 Apple lanza oficialmente iOS 9.3.1 el 31 de marzo de 2016, el último día del 1er trimestre. 2 https://support.apple.com/en-us/HT206568, https://support.apple.com/en-us/HT206902 3 https://source.android.com/security/bulletin/2016-04-02.html https://source.android.com/security/bulletin/2016-05-01.html https://source.android.com/security/bulletin/2016-06-01.html

Page 4: Informe sobre Seguridad Móvil y Riesgos de MobileIron

4 Informe sobre Seguridad Móvil y Riesgos de MobileIron - Segunda edición

Malware AceDeceiver de iOS

El malware AceDeceiver está diseñado para apropiarse de la Id. de Apple del usuario. Este malware, que fue disfrazado de fondo de pantalla y subido a la Apple Store a finales del 2015, ha sido capaz de infectar dispositivos que no tenían el sistema operativo en riesgo. Tampoco está basado en ningún certificado corporativo emitido por Apple. El falso fondo de pantalla induce a los usuarios a que se conecten a una Apple Store de terceros donde se les pide que introduzcan sus Id. de Apple, que posteriormente son robados y subidos a un servidor. Incluimos AceDeceiver en nuestra lista de amenazas del 2º trimestre porque abusa de errores de Apple DRM, de modo que permite reinstalar el malware incluso después de haberlo desinstalado de la store, resultando así más persistente que nunca.

Recomendación: es importante destacar que solo se identificaron tres aplicaciones con el malware AceDeceiver y, si bien evadieron la detección inicial, fueron encontradas y eliminadas. También es importante reiterar que AceDeceiver se puede volver a reinstalar por sí solo en dispositivos Apple iOS que utilizan malware por separado en un PC. Irónicamente, la mejor forma de protegerse frente a AceDeceiver es utilizando soluciones de antivirus o antimalware tradicionales para PC con el fin de evitar que los PC sean infectados con la utilidad que solía volver a cargar AceDeceiver.

«Vulnerabilidad» SideStepper de iOS

En marzo de 2016, los investigadores de Check Point volvieron a infravalorar los riesgos de los ataques MITM, utilizando la técnica para interceptar y manipular el tráfico entre un servidor MDM y un dispositivo administrado específicamente dirigido a comandos de instalación de aplicaciones iniciadas por MDM con el objetivo de instalar aplicaciones que podrían pasar por alto los procesos de aprobación rutinarios para las aplicaciones. El ataque SideStepper consigue engañar al usuario final para que instale un perfil de configuración maligno, que suele ser resultado de un ataque de phising. El usuario debe confirmar la instalación del perfil y otras peticiones adicionales para instalar cualquier aplicación malintencionada.

Recomendación: al parecer, el riesgo de AceDeceiver se origina principalmente a raíz de la ejecución culminada con éxito de un ataque MTIM. Para protegerse frente a este tipo de ataques, configure las restricciones de iOS para impedir que los usuarios puedan aceptar certificados SSL que no sean de confianza, así como la instalación de perfiles de configuración. Para los clientes de MobileIron con políticas de seguridad más exigentes, considere la posibilidad de habilitar el modo FIPS.

Page 5: Informe sobre Seguridad Móvil y Riesgos de MobileIron

5

Problemas de mayor gravedad de OpenSSL

En mayo de 2016, OpenSSL publicó dos errores.4 Uno de los errores, CVE-2016-2107, abre la puerta a un ataque de relleno de Oracle que puede permitir el descifrado de tráfico si la conexión utiliza un cifrado AES CBC y el servidor es compatible con AES-NI. El segundo problema es una vulnerabilidad de corrupción de la memoria en el codificador ASN.1 que se utiliza en OpenSSL. Estas vulnerabilidades pueden llegar a afectar a una gran cantidad de aplicaciones y servicios, lo cual puede terminar poniendo en riesgo los datos corporativos en movimiento.

Recomendación: los problemas más graves de OpenSSL no se limitan a los dispositivos móviles. Aquí los destacamos porque son representativos de una nueva clase de riesgos creados por el uso de código de fuente abierta y componentes compartidos. Las vulnerabilidades en este tipo de componentes pueden crear exposiciones generalizadas debido a su ubicuidad. Para protegerse frente a este tipo de vulnerabilidades, es necesario catalogar los componentes de código abierto que puedan utilizarse en su entorno y realizar un análisis de código fuente de las aplicaciones y servicios que utilicen estos componentes.

Malware Marcher Android

Desde su primera aparición en 2013, Marcher ha evolucionado para simular las páginas web de bancos que engañan a los usuarios hasta conseguir que faciliten su información de inicio de sesión a través de sitios web de comercio electrónico.

Recomendación: como ya dijimos, hay malware bastante antiguo que, no solo sigue persistiendo, sino que amplía sus objetivos. En este informe mencionamos a Marcher porque ha empezado a dirigir sus ataques hacia nuevos bancos durante el último trimestre. Las recomendaciones para protegerse frente a Marcher son las mismas que las indicadas para GMBot: supervisar los dispositivos que permiten la instalación de «fuentes desconocidas» o tengan activada la opción «depuración de USB» y llevar a cabo medidas de imposición adecuadas.

4 https://threatpost.com/openssl-patches-two-high-severity-vulnerabilities/117792/

Page 6: Informe sobre Seguridad Móvil y Riesgos de MobileIron

6 Informe sobre Seguridad Móvil y Riesgos de MobileIron - Segunda edición

Riesgos de la seguridad móvil y costes en alzaLos incidentes de seguridad suelen ser el precursor de una infracción, ya que dejan el dispositivo o aplicación vulnerables y ponen en riesgo los datos corporativos. Un dispositivo móvil afectado o que incumpla los requisitos de seguridad aumenta la vulnerabilidad de la empresa, con el agravante, además, de que las infracciones de datos son cada vez más caras. En el año 2016, el Ponemon Institute realizó una encuesta a 383 empresas en 12 países. Los resultados demostraron que el coste total medio de una infracción de datos es de 4 millones de dólares, un 29 % más que en 2013.5

Aumento en los casos de incumplimiento de empleados Dispositivos desaparecidos

Por “dispositivo desaparecido” se entiende cualquier dispositivo que está fuera de contacto durante un período prolongado de tiempo. Puede haberse perdido, robado, que no esté en uso o simplemente apagado. El 40 % de las empresas tienen dispositivos desaparecidos, lo que representa un 33 % en el 4º trimestre de 2015. Las empresas alemanas eran las que más dispositivos desaparecidos tenían (50 %), y las españolas las que menos (25 %).

Recomendación: en caso de dispositivos desaparecidos, es importante cerrar el ciclo con el usuario final para determinar el estado actual de un dispositivo que no pueda ser localizado. Además de poner el dispositivo en cuarentena para impedir el acceso a los recursos corporativos, las organizaciones deberían hacer uso de los mecanismos de notificación automatizados para alertar, tanto a los usuarios finales como al departamento informático, del problema, de modo que pueda confirmarse el estado del dispositivo y, si fuera necesario, llevarse a cabo las acciones pertinentes.

Políticas obsoletas

Las políticas quedan obsoletas cuando el administrador de tecnología móvil ha modificado una política en la consola pero esta modificación no se ha hecho extensiva a todos los dispositivos. Las empresas con políticas obsoletas aumentaron desde el 20 % en el 4º trimestre de 2015 hasta el 27 % en el 2º trimestre de 2016. Las empresas estadounidenses eran las que contaban con más políticas obsoletas (33 %), y las empresas españolas, las que menos (20 %).

Recomendación: al igual que los dispositivos desaparecidos, las políticas obsoletas requieren acción por parte del departamento informático y, potencialmente, del usuario final. Como los dispositivos con políticas obsoletas no cumplen, por definición, con el estándar de configuración, tanto el departamento informático como los usuarios finales deben ser notificados, debiéndose restringir el acceso a los recursos corporativos mientras el problema se diagnostica y se encuentra una solución.

5 http://www-01.ibm.com/common/ssi/cgi-bin/ssialias?htmlfid=SEL03094WWEN

Page 7: Informe sobre Seguridad Móvil y Riesgos de MobileIron

7 Informe sobre Seguridad Móvil y Riesgos de MobileIron - Segunda edición

Dispositivos donde se ha eliminado el perfil de EMM

Este aspecto del cumplimiento puede provocarlo una serie de diferentes actividades. Creemos que la mayoría de los casos se producen cuando un empleado cambia a un nuevo dispositivo y desactiva el anterior, o cuando un empleado restablece su dispositivo a los valores de fábrica. No obstante, también hay casos en los que el empleado ha eliminado deliberadamente el perfil de EMM porque ya no desea utilizar ese dispositivo para el trabajo por cuestiones de privacidad.

El porcentaje de empresas con la aplicación de EMM instalada desde uno o más dispositivos móviles aumentó desde un 5 % en el 4º trimestre de 2015 a un 26 %. Si bien menos del 1 % de dispositivos se encontraba dentro de esta categoría, estuvieron distribuidos entre más empresas. Se desconoce el motivo de este aumento. No obstante, la tendencia es desconcertante dada la concienciación general de que incluso un único dispositivo en riesgo aumenta la superficie de ataque y puede introducir malware en la red corporativa o permitir el robo de datos corporativos confidenciales que residan detrás del firewall. Las empresas estadounidenses eran las que más dispositivos de EMM no administrados tenían (30 %), y las empresas británicas, las que menos (17 %).

Recomendación: los empleados deben ser conscientes de lo que significa la privacidad de los datos personales en sus dispositivos. Las empresas deben informar a los empleados de forma sencilla sobre qué pueden ver y qué no en un dispositivo, qué acciones pueden llevar a cabo y por qué es necesaria esta visibilidad. Si bien es posible que la organización requiera un contrato formal con las Condiciones del Servicio, la comunicación con el empleado sobre privacidad deben realizarse de forma independiente, empleando un lenguaje directo y comprensible para todos. Una práctica recomendada es facilitar esta información cuando más probabilidades haya de que los empleados estén pensando en ella; por ejemplo, cuando activen la solución EMM y configuren sus dispositivos. Esto podría conseguirse mostrando una pantalla emergente similar a la que aparece en conocidas aplicaciones de productividad, como Evernote y Dropbox, o poner la información en una página que sea fácil de encontrar, como la intranet corporativa.

Menos comportamientos peligrososDispositivos afectados

Por dispositivos afectados, a menudo definidos como con un jailbreak o descifrados, se entiende dispositivos en los que el sistema operativo ha sido manipulado y se ha omitido la seguridad fundamental del SO. Esto puede suponer otorgar a los usuarios privilegios de raíz o de «superusuario», la eliminación de restricciones del aislamiento de aplicaciones, etc. Los dispositivos afectados descendieron ligeramente de un 10 % de empresas que informaron tener al menos un dispositivo afectado en el 4º trimestre de 2015 a un 9 % en el 2º trimestre de 2016. Las empresas belgas son las que disponían de más dispositivos afectados con acceso a datos corporativos (12 %), y las empresas del Reino Unido, las que menos (4 %).

Page 8: Informe sobre Seguridad Móvil y Riesgos de MobileIron

8 Informe sobre Seguridad Móvil y Riesgos de MobileIron - Segunda edición

Las prácticas sobre seguridad se mantienen establesDispositivos que infringen el cumplimiento

Esta categoría engloba el conjunto de todas las infracciones de políticas observadas en nuestros datos. La infracción del cumplimiento tendrá diferentes significados según la empresa pero, en todos los casos, siempre significa que el dispositivo está haciendo algo que la organización no permite. Los dispositivos que infringen el cumplimiento no solo pueden potencialmente poner en riesgo los datos corporativos, sino que también podrían exponer a las empresas a infracciones legales. Más del 50 % de las empresas tenían al menos un dispositivo que infringía el cumplimiento en el 2º trimestre de 2016. Esta cifra no varió en el 4º trimestre de 2015. Las empresas alemanas eran las que más dispositivos tenían que infringían el cumplimiento (66 %), y las empresas británicas las que menos (39 %).

Recomendación: las organizaciones tendrán que calcular la gravedad e importancia de las diferentes facetas de sus políticas de seguridad móvil y configurar las acciones correspondientes. Aunque puede ser correcto limitarse a notificar a los usuarios cuando una política o ajuste de la configuración esté obsoleto, es más adecuado poner en cuarentena o hacer un borrado selectivo de los dispositivos que tengan sistemas operativos afectados o en los que se hayan desactivado los controles de MDM. Es fundamental que las organizaciones alineen sus expectativas de riesgos con los diferentes tipos de infracciones de políticas, y configuren los controles adecuados para proporcionar respuestas y soluciones automatizadas.

Imposición de las actualizaciones de sistemas operativos

Las políticas de EMM pueden imponer una versión mínima de SO con el fin de potenciar la actualización por parte de los usuarios y, en consecuencia, revisen sus dispositivos. El 8 % de las empresas estaban imponiendo autorizaciones de los SO, una cifra comparable al 4º trimestre de 2015. Las empresas belgas imponían casi el doble de actualizaciones de SO que las empresas de cualquier otra región (15 %). Las empresas que menos imposiciones realizan para este tipo de actualizaciones son las japonesas (2 %).

El software de EMM puede alertar al departamento informático de incidentes y, de este modo, otorgarles un margen crítico de oportunidad para cerrar cualquier laguna de seguridad y garantizar que los dispositivos móviles de su organización estén adecuadamente protegidos. Las recomendaciones de este informe describen acciones que las empresas pueden llevar a cabo para protegerse de los ataques móviles como los anteriormente indicados.

Recomendación: tal y como se indicó anteriormente en este informe, los proveedores de sistemas operativos móviles se están tomando en serio la seguridad y están ofreciendo actualizaciones frecuentes para tratar los problemas de seguridad. Las organizaciones siempre deben revisar el contenido de seguridad de las actualizaciones de los sistemas operativos y deben imponer versiones mínimas del SO para garantizar que sus equipos móviles estén suficientemente protegidos.

Page 9: Informe sobre Seguridad Móvil y Riesgos de MobileIron

9 Informe sobre Seguridad Móvil y Riesgos de MobileIron - Segunda edición

App Reputation/Mobile Threat Detection (MTD)

App Reputation y el software MTD otorgan a las organizaciones mayor visibilidad sobre el comportamiento de aplicaciones que se ejecutan en sus entornos. Estas herramientas pueden ayudar a las empresas a defenderse contra el malware y, lo que es quizá más importante, se pueden utilizar para monitorizar comportamientos específicos de las aplicaciones y crear perfiles de características aceptables y no aceptables (por ejemplo, si las aplicaciones se conectan o no a la sincronización de archivos basados en la nube y los servicios compartidos). Menos del 5 % de las empresas implementaron un software de reputación de aplicaciones, cifra comparable al 4º trimestre de 2015 y que se mantuvo uniforme en todas las regiones.

Recomendación: el bloqueo o uso de listas negras manual no es un enfoque escalable para administrar los riesgos de las aplicaciones móviles. En su lugar, las organizaciones deben hacer uso de App Reputation y productos de MTD para centrarse en los comportamientos y las capacidades genéricas, en lugar de intentar administrar manualmente listas de paquetes de software.

Page 10: Informe sobre Seguridad Móvil y Riesgos de MobileIron

10 Informe sobre Seguridad Móvil y Riesgos de MobileIron - Segunda edición

Empresas con dispositivos que infringen los requisitos (es decir, que tienen un jailbreak o descifrados) y que acceden a datos corporativos

Internacional Bélgica Francia Alemania Japón España RU EE. UU. Gobierno

Porcentaje de empresas con dispositivos que infringen los requisitos:

9 % 12 % 12 % 6 % 4 % 10 % 4 % 11  % 8  %

Empresas que imponen actualizaciones del SO

Internacional Bélgica Francia Alemania Japón España RU EE. UU. Gobierno

Porcentaje de empresas que imponen actualizaciones del SO

8 % 15 % 5 % 10 % 2 % 6 % 5 % 9 % 9 %

Page 11: Informe sobre Seguridad Móvil y Riesgos de MobileIron

11 Informe sobre Seguridad Móvil y Riesgos de MobileIron - Segunda edición

Empresas con dispositivos que infringen los requisitos

Internacional Bélgica Francia Alemania Japón España RU EE. UU. Gobierno

Porcentaje de empresas con dispositivos que infringen los requisitos:

53 % 62 % 55 % 66 % 53 % 40 % 39 % 58 % 61 %

Empresas con dispositivos desaparecidos (que infringen los requisitos durante mucho tiempo)

Internacional Bélgica Francia Alemania Japón España RU EE. UU. Gobierno

Porcentaje de empresas con dispositivos faltantes:

40 % 46 % 38 % 50 % 32 % 24 % 30 % 46 % 48 %

Page 12: Informe sobre Seguridad Móvil y Riesgos de MobileIron

12 Informe sobre Seguridad Móvil y Riesgos de MobileIron - Segunda edición

Empresas que pidieron a los usuarios la eliminación de la MDM

Internacional Bélgica Francia Alemania Japón España RU EE. UU. Gobierno

Porcentaje de empresas que pidieron a los usuarios que eliminaran la MDM:

26 % 30 % 24 % 26 % 24 % 20 % 17 % 30 % 28 %

Empresas con políticas obsoletas

Internacional Bélgica Francia Alemania Japón España RU EE. UU. Gobierno

Porcentaje de empresas con políticas antiguas:

27  % 23  % 22  % 26 % 25  % 20  % 21  % 33  % 33,8  %

Page 13: Informe sobre Seguridad Móvil y Riesgos de MobileIron

Evernote y Line se unen a la lista de las aplicaciones de consumidores más bloqueadas

Las 10 aplicaciones de consumidores no administradas bloqueadas con más frecuencia por las empresas, variaron entre el 4º trimestre de 2015 y el 2º trimestre de 2016. Los nuevos candidatos en la lista de las 10 aplicaciones principales incluyen Line y Evernote. Line, una aplicación de voz y mensajería japonesa gratuita, fue la más bloqueada en Japón, seguida del Reino Unido y Estados Unidos. Facebook ascendió del puesto 3 al 2. Skype ascendió del puesto 9 al 4. OneDrive descendió del puesto 4 al 7. Google Drive descendió del puesto 5 al 8. Twitter descendió del puesto 8 al 9.

Esta lista negra ilustra la tensión entre el departamento informático y los empleados. Los empleados tienden a utilizar sus aplicaciones de consumidor preferidas cuando están en el trabajo. Por suerte, hay disponibles versiones corporativas de aplicaciones como Box, Dropbox y Evernote, lo que permite a las empresas complacer a los empleados en sus preferencias mientras que se protegen los datos corporativos.

4ºtrim. de 2015 2ºtrim. de 2016:

1 Dropbox Dropbox

2 Angry Birds Facebook

3 Facebook Angry Birds

4 OneDrive Skype

5 Google Drive Line

6 Box Box

7 WhatsApp OneDrive

8 Twitter Google Drive

9 Skype Twitter

10 SugarSync Evernote

13 Informe sobre Seguridad Móvil y Riesgos de MobileIron - Segunda edición

Page 14: Informe sobre Seguridad Móvil y Riesgos de MobileIron

14 Informe sobre Seguridad Móvil y Riesgos de MobileIron - Segunda edición

Punto destacado del sector: gobiernoLas organizaciones gubernamentales cuentan con algunos de los más exigentes requisitos de seguridad, lo que puede suponer un problema para las agencias a la hora de seguir el cambiante ritmo de las tecnologías móviles. Los procesos de aprobación pueden ser largos y extensos, lo hecho que obliga a las agencias a utilizar tecnología obsoleta que las deja vulnerables frente a las amenazas modernas.

En un momento en que la regulación está en aumento, nuestros datos demuestran que las organizaciones gubernamentales de todo el mundo se enfrentan a más riesgos que otras empresas de esta encuesta. • El 61 % de las organizaciones gubernamentales tienen al menos un dispositivo que no cumple

las políticas, comparado con la media internacional del 53 %.• El 48 % de las organizaciones gubernamentales tienen dispositivos desaparecidos,

comparado con la media internacional del 40 %.• El 34 % de las organizaciones gubernamentales tienen políticas obsoletas,

comparado con la media internacional del 27 %.• El 28 % de las organizaciones gubernamentales obligaron a los usuarios a que desinstalar la

aplicación de EMM de sus dispositivos, comparado con la media internacional del 27 %.

iOS sigue siendo predominante en las empresasLa proporción de dispositivos iOS aumentó del 78 % en el 4º trimestre de 2015 al 81 % en el 2º trimestre de 2016. El ratio de dispositivos Android se mantuvo igual en un 18 % durante este período de tiempo.

Este trimestre, la novedad es el éxito regional de la adopción de SO. España tiene la proporción más alta de dispositivos Android y la más baja de dispositivos iOS. Por otro lado, Japón tiene la proporción más alta de dispositivos iOS y la más baja de dispositivos Android.

Proporción de SO por países

Internacional Bélgica Francia Alemania Japón España RU EE. UU. Gobierno

81 % 84 % 50 % 85 % 92  % 33  % 83  % 86  % 82  %

18 % 15  % 50  % 14  % 5  % 66  % 16  % 14  % 18  %

Page 15: Informe sobre Seguridad Móvil y Riesgos de MobileIron

15 Informe sobre Seguridad Móvil y Riesgos de MobileIron - Segunda edición

ResumenLa movilidad es una realidad en cualquier empresa internacional y los empleados esperan tener acceso en cualquier momento y cualquier lugar a las aplicaciones y datos corporativos. Al posibilitar este acceso, se mejora la productividad y se permite un equilibrio más flexible entre la vida profesional y personal de los empleados. Sin embargo, el acceso móvil implica ciertos riesgos, y las organizaciones tecnológicas ya no pueden permitirse seguir ignorándolos.

Las soluciones de EMM, como la plataforma MobileIron, proporcionan las herramientas fundamentales para mitigar estos riesgos a la vez que se concede más peso a unos empleados cada vez más móviles. Además, y simultáneamente, están diseñadas para proteger la integridad de los datos personales de los empleados (fotos, mensajes de texto, correos electrónicos personales) en el dispositivo móvil. No obstante, a pesar de la disponibilidad de soluciones EMM, seguimos observando un número cada vez mayor de lagunas en la seguridad.

Es importante advertir que estas lagunas de seguridad no son debidas a carencias del sistema EMM, sino que, según nuestros datos, parece que muchas organizaciones tecnológicas no han logrado priorizar la seguridad móvil; incluso aquellas que actualmente utilizan EMM. Tal y como indicamos a continuación en nuestras recomendaciones, las organizaciones pueden priorizar la seguridad móvil a la vez que mantienen la productividad y el respeto por la privacidad de los empleados.

Page 16: Informe sobre Seguridad Móvil y Riesgos de MobileIron

16 Informe sobre Seguridad Móvil y Riesgos de MobileIron - Segunda edición

Recomendaciones En cualquier organización tecnológica preocupada por el presupuesto, la gran pregunta es: «todo esto está muy bien, pero ¿cuánto va a costarnos?». El esfuerzo constante para asegurar los datos móviles y las aplicaciones podría parecer caro el principio, pero el enfoque más rentable es uno que se repite continuamente: «más vale prevenir que curar». El coste de prevenir un ataque móvil es muy inferior a los 4 millones de dólares que cuesta solucionarlo una vez que se ha producido.

La buena noticia es que estas recomendaciones pueden ayudar a las organizaciones tecnológicas a capitalizar los recursos que ya tienen implementados pero que quizá no estén utilizando en todo su potencial.

1. Protéjalo todo. Normalmente, las empresas solo administran una parte de los dispositivos móviles a través de EMM. Cualquier dispositivo no administrado es una oportunidad para que los atacantes roben datos corporativos. El departamento informático debe asegurarse de que haya controles de seguridad móvil implementados y ejecutados en cada dispositivo que se utilice para acceder a datos y aplicaciones corporativos.

2. Imponga la seguridad móvil. Ganarse la confianza de los usuarios es el primer paso para mantener los controles de EMM en dispositivos móviles; pero el departamento informático no debería dejar la seguridad corporativa exclusivamente en manos de los usuarios finales. Eso significa que no se debe permitir a los empleados eliminar los controles de seguridad de EMM sin la aprobación del departamento informático. De cara al futuro, el departamento informático debe considerar la posibilidad de implementar todos los dispositivos corporativos utilizando el Programa de Inscripción de Dispositivos (DEP) de Apple, Samsung KNOX o Android for Work Device Owner, todos ellos fácilmente disponibles en la actualidad. Estas funciones impiden a los usuarios eliminar o esquivar políticas de seguridad corporativas en estos dispositivos.

Para la mayoría de las empresas, la concienciación sobre seguridad móvil y su imposición se encuentra todavía en un proceso de maduración. Al leer la investigación actual sobre amenazas y vulnerabilidades móviles en dispositivos móviles, aplicaciones, redes y el comportamiento de los usuarios, el departamento informático puede seguir perfeccionando las técnicas de seguridad con el fin de proteger los datos corporativos, independientemente de donde residan. Las empresas con una solución de EMM, como la plataforma MobileIron, suelen disponer de muchas de las herramientas necesarias. Solo tiene que activarlas.

Metodología:

La información que refleja este informe consiste en datos anónimos normalizados recopilados entre el 1 de abril y el 30 de junio de 2016. Consideramos que es el conjunto más extenso de analíticas sobre seguridad en dispositivos móviles específicos para empresas en los tres sistemas operativos móviles más populares: Android, iOS y Windows.

Page 17: Informe sobre Seguridad Móvil y Riesgos de MobileIron

17 Informe sobre Seguridad Móvil y Riesgos de MobileIron - Segunda edición