Go to Top

Cómo proteger a tu compañía de filtraciones de datos a través de celulares corporativos

Algunos días atrás, McAfee publicó el último informe de amenazas para móviles de 2019. De acuerdo a los informes de una de las compañías de ciberseguridad líderes del mundo, este año observaremos un aumento de las llamadas aplicaciones falsas para smartphones y tabletas Android.

Según McAfee, entre junio y diciembre de 2018 se produjo un aumento de un 650 % en las aplicaciones falsas. Las aplicaciones falsas – como la versión gratuita del exitoso juego Fortnite – intentan a acceder a los teléfonos de los usuarios con fines de robo de identidad.

De acuerdo al estudio, en ese periodo se detectó un aumento de un 200% en los llamados “Troyanos Financieros” en smartphones. Estas aplicaciones contienen Troyanos que roban las credenciales financieras de la víctima, lo que permite que el hacker tenga acceso a la cuenta del usuario. Una vez dentro de la cuenta bancaria, el hacker intenta transferir tanto dinero como le sea posible a su propia cuenta.

Si el robo financiero a un individuo ya es algo bastante malo, ¡puede ser mucho peor que el hacker obtenga contraseñas que le permitan acceder a las redes de la compañía!

Los hackers necesitan accesos desprotegidos para ingresar a un sistema o red, y una de las mejores maneras de acceder a una compañía es encontrar fisuras en la seguridad hackeando el teléfono de un empleado. Una vez que los hackers ingresan a una red, la compañía queda desprotegida casi por completo. En ese caso, solamente en cuestión de minutos el hacker robará datos sensibles (por ejemplo relacionados a proyectos o productos nuevos, para venderlos al mejor postor) o instalará una herramienta de software malicioso como un ransomware que cifre datos valiosos.

Sin importar su intención delictiva específica, una vez que el sistema esté abierto le permitirá realizar todo tipo de actividades al hacker. Por lo tanto, resulta esencial que esto nunca ocurra en tu compañía. A continuación, algunos consejos para evitar el hackeo de los smartphones de los empleados:

  1. Los empleados deben saber que su dispositivo móvil resulta un punto de entrada perfecto a la red de la compañía. La capacitación en seguridad de datos, tanto para el uso de dispositivos móviles privados como corporativos, debe ser obligatorio para todos los empleados2.La compañía debe implementar reglas para la utilización de los dispositivos privados dentro de la compañía.
  2. Debe haber una división estricta entre el uso privado y el uso comercial. Las aplicaciones utilizadas en entornos de negocios nunca deben utilizarse con propósitos privados. Es una buena idea gestionar de forma centralizada todas las aplicaciones disponibles para los smartphones o tabletas de la compañía – Administración de Aplicaciones Móviles, MAM.
  3. Todos los smartphones y dispositivos móviles que se utilicen dentro de una compañía deben ser gestionados por una administración centralizada (también denominada Administración de Dispositivos Móviles). A partir de dicha herramienta, el administrador será capaz de implementar todos los parches necesarios y características de seguridad a través de una única implementación. En pocas palabras, el administrador podrá administrar todos los dispositivos desde su escritorio. Sólo debe autorizarse la utilización de tabletas o smartphones en la red de la compañía dentro de un área de invitados especialmente protegida que permita acceder a una Internet limitada y que esté monitoreada en tiempo real, de manera de que no se pueda distribuir malware en la compañía.
  4. Debe llevarse un registro de inventario de todos los dispositivos móviles utilizados por la compañía y mantenerlo actualizado. También debe existir una documentación (breve) de cada producto y su estatus actualizado – fabricante, tipo de producto, sistema operativo, actualizaciones, parches instalados y número de teléfono. La entrega de cualquier dispositivo a un empleado siempre debe estar respaldada bajo firma.
  5. Si el dispositivo móvil se utiliza tanto para propósitos privados como de negocios, deben implementarse medidas especiales. Existen distintas posibilidades para dividir la utilización: una de ellas es ofrecer una aplicación especial de contención. Existen muchas en el mercado, por ejemplo: AirWatch Container de VMware, Sophos Mobile Control 6.0 o Container Station de QNAP NAS. Dentro de la aplicación de contención, el software puede funcionar normalmente, pero no será capaz de conectarse a enlaces externos sin que se produzca una notificación. También evita la copia o transferencia de datos sensibles a aplicaciones privadas y no seguras como WhatsApp. Si la aplicación de contención no está disponible, el empleado solamente podrá utilizar aplicaciones y programas luego de una autenticación. Además, las descargas y las transferencias de datos siempre deben realizarse a través de una VPN.

Debes recordar que nunca estarás completamente a salvo de los ciberataques, incluso luego de implementar nuestros consejos. Los hackers siempre buscarán nuevas y mejores maneras de acceder a puntos débiles en el sistema o red de la compañía. Si has recibido un ataque, informa a las autoridades locales y en caso de necesitar recuperar datos – por ejemplo, luego de un ataque por ransomware – ponte en contacto con un proveedor de servicios profesionales de recuperación de datos como Ontrack Data Recovery.

 

 

Picture copyright: Ontrack Data Recovery