Productos y Servicios PRODUCTOS Y SERVICIOS

Por qué Mobile XDR es una pieza fundamental en tu seguridad

El mes pasado escribimos sobre cómo XDR puede minimizar el tiempo de detección y respuesta a las amenazas, y ahora queremos profundizar un poco más en XDR para mostrarte cómo proteger mejor los dispositivos móviles de tu organización. Los dispositivos móviles suponen una amenaza creciente para la mayoría de las organizaciones, y no necesitan menos protección que cualquier otro endpoint. XDR se adapta perfectamente a los tipos de ataques a los que se enfrentan cada vez más los dispositivos móviles.

Antes, los dispositivos móviles recibían poca atención en muchos ecosistemas de seguridad. Se podía desplegar la configuración del correo electrónico, establecer códigos de acceso y gestionar la configuración del WiFi para evitar los ataques de man-in-the-middle. Todos ellos siguen siendo elementos válidos de la seguridad móvil.

Sin embargo, ahora hay mucho más que tener en cuenta.

El uso de los dispositivos móviles está cambiando, por lo que debe ocurrir lo mismo con la seguridad

Lo más notable es que tanto la naturaleza como la cantidad del uso de los móviles se han ampliado de forma espectacular. Los dispositivos móviles representan ahora casi el 55% del tráfico mundial de la web, lo que hace que la navegación segura sea una prioridad. Los teléfonos son mini-ordenadores y los usuarios quieren poder utilizarlos para trabajar como algo natural. Con más gente trabajando a distancia, esta tendencia se está acelerando.

(Cuando decimos “dispositivos móviles”, solemos referirnos a los teléfonos. Pero también nos referimos a cualquier otro dispositivo que ejecute Android o iOS; tablets, por ejemplo. Y aunque los Chromebooks suelen estar bastante bien bloqueados, necesitan protección contra el phishing y las amenazas basadas en la web, así como contra la instalación de extensiones no deseadas que puedan no ser seguras).

Pero aunque el dispositivo móvil está empezando a suplantar, o al menos a complementar, al ordenador de sobremesa para el trabajo y la navegación web, es probable que los usuarios sigan tratándolo como una pertenencia personal. Tanto si se aplica una política de “traiga su propio dispositivo” (BYOD) como si no, un dispositivo se siente diferente cuando se lleva en el bolsillo en todo momento.

Por ejemplo, un usuario puede tener un estado de ánimo diferente y menos cauteloso cuando tiene su teléfono en la mano. Su comportamiento de navegación será probablemente diferente, y la inmediatez de las alertas de mensajería -junto con un tamaño de pantalla más pequeño- puede hacerles más propensos a caer en el phishing.

Las amenazas sofisticadas necesitan un nuevo enfoque integral

Y aquí está el problema: aunque muchos ecosistemas de ciberseguridad no se han adaptado al creciente papel de los móviles en el trabajo diario, los ciberdelincuentes sí lo han hecho.

Los ciberdelincuentes saben que los dispositivos móviles son a menudo el punto débil del perímetro de una organización. Por ello, utilizan ataques cada vez más sofisticados para atacar a los usuarios a través de sus dispositivos móviles. Esto puede adoptar la forma de ingeniería social entre dispositivos; por ejemplo, utilizando un mensaje de texto para hacer que un correo electrónico de phishing parezca más legítimo en el ordenador de sobremesa.

También hemos visto ataques que se aprovechan de la confusión en torno a los acuerdos de COVID-19; por ejemplo, incitando a los usuarios a descargar una falsa aplicación de “rastreo de contactos” fuera de la Play Store. Una vez instalada, la aplicación accede a información sensible, incluidos los mensajes recibidos y, en algunos casos, la ubicación y la cámara del teléfono.

Una buena solución de Gestión Unificada de Endpoints (UEM) puede ayudar mucho a mantener los dispositivos móviles actualizados y seguros. Dependiendo del sistema operativo y de si se trata de un dispositivo gestionado por la empresa o propiedad de los empleados, puedes separar los datos de la empresa, establecer políticas, buscar aplicaciones maliciosas e interceptar amenazas.

También hay cosas que una solución de gestión independiente no puede hacer. Puede supervisar el estado de un dispositivo móvil, pero no te dará el contexto de toda la organización. Puede decir lo que el usuario hizo a continuación, pero no si cambió a trabajar en su PC. Y puede decir la situación actual, pero no lo que ocurrió hace dos semanas.

Para ello, necesitas agregar y almacenar los datos de tus dispositivos móviles junto con tus otros controles de ciberseguridad. Y ahí es exactamente donde entra XDR.

Visibilidad, contexto e historial mejorados

XDR da la imagen completa. Los sensores del dispositivo envían datos de telemetría a un lago de datos ( o Data Lake) seguro en la nube, donde se agregan junto con tus otros dispositivos móviles, así como cualquier otra solución de ciberseguridad habilitada para XDR que puedas tener.

Esto permite descubrir actividades sospechosas e investigarlas en todo tu patrimonio. El lago de datos permite comprender el contexto completo, ya que contiene los eventos de dispositivos móviles, endpoints tradicionales, servidores, firewalls, correo electrónico y soluciones de seguridad en la nube. Proporciona una imagen completa y la capacidad de retroceder en el tiempo para ver el historial de la actividad sospechosa.

Estas capacidades encajan perfectamente con los desafíos de mantener seguros los dispositivos móviles:

  • Mejor visibilidad sobre las vulnerabilidades y el estado del dispositivo. Para dispositivos móviles, la ciberseguridad y la administración de dispositivos están estrechamente vinculadas, por lo que es importante que puedas investigar el lago de datos como quieras. Por ejemplo, Sophos Mobile XDR puede mostrarte todos los dispositivos que ejecutan sistemas operativos desactualizados, que han sido liberados o rooteados o que carecen de suficiente RAM para actualizar. O puede buscar aplicaciones transferidas, como el ejemplo del seguimiento de COVID.
  • Más contexto para entender las amenazas potenciales. Debido a que el lago de datos incluye señales de otras partes de tu ecosistema de seguridad, puedes cambiar de rumbo fácilmente para ver qué más estaba pasando al usuario en ese momento, por ejemplo, su actividad de escritorio o el tráfico de firewall. Esto significa que puedes protegerte contra ataques de ingeniería social y phishing en varias etapas, y detectar comportamientos peligrosos.
  • Datos históricos de telemetría para explorar. Imagina que se descubre una nueva amenaza, donde los dispositivos comprometidos se comunican con un determinado dominio. O una aplicación que se pensaba que era legítima se descubre que es maliciosa, se elimina de Play Store y sus autores la eliminan de los dispositivos. Según la información en vivo, no tendrías forma de detectar actividad pasada. Con los datos históricos en el lago de datos, puedes ver si algún dispositivo en tu patrimonio se ha comunicado con un dominio o si tienes la aplicación instalada.

La naturaleza exacta de la información almacenada en tu lago de datos XDR puede variar según el sistema operativo del dispositivo y si se trata de un dispositivo BYOD personal o propiedad de la empresa. Y, dado que la privacidad es una consideración crítica para cualquier recopilación de datos, nos centramos estrictamente en recopilar solo los datos que son relevantes para la ciberseguridad.

Protege mejor tus dispositivos móviles con Sophos Mobile XDR

Está claro que los dispositivos móviles ya no pueden ser tratados como algo atípico, son una parte central de la vida laboral de tus usuarios y deben ser parte de tu enfoque de ciberseguridad.

En Sophos, sabemos que esta forma de trabajar llegó para quedarse. Nuestra visión para el futuro es proteger tus dispositivos, independientemente de dónde se encuentren o cómo accedan a los recursos corporativos. Llevar la tecnología móvil a la familia XDR es un paso importante en ese camino.

Visita nuestra web para obtener más información sobre Sophos Mobile e iniciar una prueba de 30 días sin compromiso. Los usuarios existentes de Sophos Central pueden activar Sophos Mobile de forma gratuita durante un mes directamente desde la consola de administración; simplemente haz clic en el botón “Pruebas gratuitas” y sigue los enlaces.

 

Dejar un comentario

Your email address will not be published. Required fields are marked *