Cuando estas herramientas de explotación se utilizan de manera eficaz, los ciberdelincuentes pueden robar la red MDM: las credenciales mediante programación, realizar una escalada de privilegios para tomar el control de los dispositivos móviles o computadoras portatiles, ejecutar un movimiento lateral en la red de una empresa para encontrar y explotar otros puntos finales conectados y luego cifrar y bloquear acceso a datos personales y empresariales críticos.
Los ciberdelincuentes aprovechan las herramientas de ransomware ya desarrolladas y de gran éxito en un modelo de suscripción de Ransomware as a Service (RaaS), vendiéndolas a ciberdelincuentes menos capacitados para obtener criptomonedas de sus víctimas. Los actores de amenazas persistentes avanzadas (APT) financiados por el estado, también utilizan los mismos modelos de aprendizaje automático e inteligencia artificial que emplean los buenos para detectar amenazas. ¡Los malos utilizan estos mismos modelos para descubrir nuevas víctimas, penetrar las defensas y evadir la detección de amenazas!
En este medio es común enterarse de ataques exitosos de ransomware casi a diario contra las MDM de proveedores de atención médica, escuelas y agencias gubernamentales.
Según el informe Verizon Mobile Security Index 2021 (MSI), el 79% de los encuestados vio un aumento del trabajo remoto en su empresa. El informe también menciona que para el 71% de los encuestados, el uso de dispositivos móviles resulta en una parte crítica para lograr los objetivos empresariales y el 97% considera que los trabajadores remotos corren más riesgo que los trabajadores de oficina.
Todo lo anterior resulta en una tarea MUY problemática para los CISO’s de las empresas, ya que deben intentar permitir dispositivos móviles remotos, computadoras portátiles y dispositivos BYOD y al mismo tiempo mantener estos puntos finales seguros para que los datos personales y de la empresa críticos, estén protegidos de los ciberdelincuentes.
¿Cómo puedes defenderte a ti y tu empresa?
Una solución de defensa contra amenazas de múltiples capas que es parte del marco de seguridad de confianza cero de una empresa está garantizada para tener una oportunidad de luchar contra los ciberdelincuentes de hoy.
En primera, la empresa y el equipo de TI deben tener la capacidad de descubrir todos los End Points de la MDM y determinar su estado y postura, entonces la probabilidad de que los dispositivos fraudulentos y las vulnerabilidades maliciosas que ya viven dentro de la red corporativa no sean detectados es alta.
La plataforma Neurons for Discovery de Ivanti puede encontrar todos los activos conectados de la empresa y determinar su estado de salud. Luego, se utiliza una plataforma de administración unificada de puntos finales (UEM) para administrar y proporcionar de forma segura las credenciales de identidad a las aplicaciones de colaboración y correo electrónico de trabajo y de esta manera, configurar perfiles de VPN de acceso remoto y seguridad Wi-Fi WPA3 para garantizar que la conexión de red desde el hogar al trabajo esté disponible y protegida.
También se cuenta con la protección contra phishing móvil, Mobile Threat Defense (MTD). MTD proporciona protección adicional contra las amenazas de las aplicaciones, como ataques basados en el navegador, aplicaciones con fugas y malware. MTD también brinda protección contra amenazas de red como escaneos de reconocimiento de IP, TCP o UDP, conexión a Wi-Fi arriesgado y ataques de intermediario. Finalmente, MTD protege contra amenazas a nivel de dispositivo como jailbreak y rooting, así como ataques de elevación de privilegios como ejecución remota de código (RCE) o ataques de escalada de privilegios locales (LPE) contra firmware, aplicaciones o sistemas operativos vulnerables.
El beneficio de la solución Ivanti es que el motor de detección de amenazas en el dispositivo está integrado en el cliente de administración unificada de puntos finales (UEM) dentro de una sola aplicación que se habilita automáticamente y comienza a proteger el dispositivo después de una inscripción exitosa a MobileIron Core o Cloud. Esta solución de aplicación única logra una adopción cercana al 100% por parte del usuario, en lugar de requerir una segunda aplicación que debe descargarse, instalarse y luego activarse en el portal de defensa contra amenazas.
El cliente MobileIron Tunnel o Pulse Connect Secure también se puede configurar e implementar en dispositivos móviles administrados para VPN por aplicación. La VPN por aplicación elimina la amenaza de que los usuarios sean redirigidos a sitios web maliciosos y descarguen, sin saberlo, malware no deseado.
Tu administración de dispositivos móviles amurallada y armada
En la época del home office las empresas deben contar con las armas, defensas (y oportunidades de prevención) para luchar y proteger sus terminales móviles y contenido.
Es imperativo colocar tantos impedimentos sólidos frente a los ciberdelincuentes con plataformas como Ivanti Neurons, MobileIron UEM, MTD, ZSO y Pulse Secure Connect o MobileIron Tunnel VPN soluciones. Ponte en contacto ahora mismo con nosotros para poder obtenerlas y blindar toda la red de dispositivos MDM.