Las empresas no están preparadas para una vulnerabilidad en sus dispositivos móviles
El estudio de Dimensional Research patrocinado por Check Point Software Technologies, revela que el 64 por ciento de los expertos en ciberseguridad duda que su empresa pueda defenderse contra una ataque a sus smartphones y tablets.
Dos de cada diez encuestados declararon que su compañía ya había sido víctima de un ciberataque móvil, y el 24 por ciento no sabía si los dispositivos de sus empleados habían sido expuestos.
El informe, titulado The Growing Threat of Mobile Device Security Breaches, muestra que el 94% de los profesionales de seguridad esperan que la frecuencia de los ciberataques a estos terminales aumente drásticamente durante el próximo año. Sin embargo, solo el 38% declaró que sus organizaciones utilizan tecnologías de seguridad móvil que vayan más allá de las soluciones de gestión de movilidad empresarial (EMM, por sus siglas en inglés).
En la encuesta participaron 410 directivos de ciberseguridad de todo el mundo, que representan a todos los puestos de responsabilidad del sector y a las empresas de todos los tamaños.
Las principales conclusiones del estudio son:
El malware es el tipo de ataque móvil más común: el 58% de los encuestados ha reconocido amenazas de malware contra los terminales de la compañía. El 54% ha sido testigos de exploits mediante Smishing, y otro 54% ha visto cómo sus redes han sido atacadas a través de conexiones Wi-Fi o exploits de man-in-the-middle. Un 41% habían visto robos de credenciales y exploits de keylogging contra smartphones y tablets.
Las brechas móviles son caras: el 37% de los participantes ha declarado que una violación a los dispositivos de su organización supondría un coste de más de 100.000 dólares, y el 23% dijo que el gasto para revertir sus efectos sería superior a 500.000 dólares. Son cantidades similares a las producidas por infecciones a ordenadores de escritorio o portátiles. Además, los terminales almacenan una gran cantidad de datos sensibles, y ofrecen fácil acceso a la información corporativa.
La falta de recursos es una barrera para la protección efectiva de los dispositivos móviles contra los ciberataques. Más del 60% de los encuestados citó la falta de medios (por presupuesto o por personal) como la principal razón para no implementar una solución de seguridad para sus smartphones y tablets. Sin embargo, el 62% de las empresas están asignando más recursos a las iniciativas de seguridad móvil en comparación con años anteriores.
En el ecosistema dinámico de las amenazas móviles, nuevos dispositivos se incorporan cada día a las redes corporativas. Los ciberdelincuentes desarrollan continuamente malware específico para estos terminales y otras tácticas de ataque. La ciberseguridad corporativa está luchando para mantenerse un paso por delante.
David Gehringer, director de Dimensional Research, y autor del informe, explica: "un 20% de los encuestados ha sufrido una violación de seguridad móvil, y un 24% no sabe si ha ocurrido. Los profesionales de ciberseguridad se ven obligados a luchar por proteger estos terminales a toda velocidad. La mayoría de los responsables de seguridad cita la falta de recursos como la principal razón para no implantar una solución efectiva. Sin embargo, es alentador que el 62% de las empresas están asignando más recursos para proteger a sus dispositivos en comparación con años anteriores. Necesitamos abordar este tema con urgencia, dado que se espera un aumento de los ataques móviles durante el próximo año”.
Michael Shaulov, director de productos móviles y seguridad en la nube de Check Point, declara: "Los datos de la encuesta muestran que las empresas están en riesgo real de una violación de su seguridad móvil. Solo el 38% utiliza una solución para mantener a salvo sus dispositivos y los datos que contienen contra los ataques. Debido a que el uso de smartphones y tablets en las compañías está a la orden del día, es necesario protegerlos, tanto los de propiedad corporativa como los BYOD, con una solución integral que bloquee ataques de malware y de red, y evite la fuga de datos y el robo de credenciales. Todo esto debe hacerse sin que afecte a la experiencia del usuario".