Microsoft Home windows es el sistema operativo de escritorio dominante a nivel mundial, lo cual es una de las razones principales por las que los piratas informáticos apuntan a Home windows continuamente, porque incluso con una tasa de éxito muy baja debido a las amplias protecciones de Home windows, los piratas informáticos saben que sus posibilidades de conquista son mejores que en MacOS u otros. sistemas operativos. No se trata de criticar a Home windows ni de elogiar a Mac, sino de preparar el terreno para un problema mayor.
Menos común es saber que Android es el sistema operativo móvil marcadamente dominante y, en parte debido a ese “honor”, los actores maliciosos atacan a Android con más frecuencia, lo que lleva a ataques como este, en los que el malware se carga en la tienda Google Play y se instala en Más de 8 millones de dispositivos.
El problema que comparten Home windows y Android, además de su omnipresencia international, es que ambos están diseñados con la capacidad de una amplia personalización. Si bien cada sistema operativo tiene funciones básicas comunes, ambos se instalan en una amplia gama de dispositivos físicos que ni Microsoft ni Google construyen, aunque ambos también venden sus propios dispositivos. Esta enorme flexibilidad puede permitir que se realicen cambios menores en el código desde las plataformas de los dispositivos, como controladores específicos del dispositivo, que luego pueden convertirse en nuevas vías de ataque. MacOS y Linux también tienen su propia lista extensa de vulnerabilidades, pero con alrededor del 15% y el 4% de participación de mercado, respectivamente, los piratas informáticos todavía prefieren apuntar a los sistemas operativos con una base instalada más grande.
El otro problema de Android, y que comparte con iOS, es que los usuarios trabajan en dispositivos móviles de manera diferente a las PC con Home windows. Los teléfonos inteligentes se han vuelto muy personales para el usuario, y la forma en que se entregan las aplicaciones, predominantemente a través de las tiendas públicas de aplicaciones, es muy diferente de cómo se entregan las aplicaciones a los escritorios comerciales e incluso personales. Si bien Microsoft y Apple tienen tiendas de aplicaciones para Home windows y Mac, su uso dentro de las empresas sigue siendo bajo. Incluso para dispositivos móviles empresariales totalmente administrados, las aplicaciones generalmente se entregan a dispositivos Android a través de la tienda Google Play, al igual que los dispositivos iOS usan la App Retailer de Apple. Esto significa que usted confía en las operaciones de seguridad de ese tercero para garantizar que todo lo que se entrega en su teléfono inteligente (o tableta) cumpla con altos estándares de seguridad.
Cuando las empresas introducen políticas de traer su propio dispositivo (BYOD), surgen nuevos riesgos cibernéticos a medida que los usuarios instalan y eliminan diferentes aplicaciones para encontrar las que mejor se adaptan a sus gustos personales mientras el analista de operaciones de seguridad o de TI intenta simultáneamente ofrecer la solución correcta. conjunto de aplicaciones de productividad aprobadas para el uso de sus empleados. ¿Cómo se garantiza que esas aplicaciones sean seguras y no estén comprometidas? Y este no es un problema exclusivo de Android; iOS tiene sus propios dolores de cabeza en el ámbito de las aplicaciones y las vulnerabilidades. Tenga en cuenta que, si bien este último número para Android se relaciona con aplicaciones entregadas a través de Google Play Retailer, tanto Android como iOS permiten la descarga de aplicaciones (la descarga de iOS está limitada a la UE y con algunas restricciones), por lo que los profesionales de seguridad y riesgos Es necesario comprender el alcance completo del desafío antes de permitir que los dispositivos BYO ingresen a la empresa.
¿Qué puedes hacer al respecto? En primer lugar, debería venir a verme a la Cumbre de Seguridad y Riesgos de Forrester en Baltimore la próxima semana para mi sesión, “Mejore la seguridad móvil con IA y confianza cero”. Sin embargo, el punto más importante es dejar de tratar a los teléfonos inteligentes como si fueran teléfonos potentes y tratarlos como terminales empresariales. Incluso en el mundo de BYOD, si un dispositivo móvil accede a información corporativa, debe aplicar los principios de Confianza Cero y proteger los recursos de su empresa de manera adecuada. Si no permitiría que una computadora portátil con Home windows acceda a sus aplicaciones comerciales principales sin verificar su nivel de seguridad, entonces debería hacer lo mismo con cualquier dispositivo Android o iOS. Si no puede acompañarme en Baltimore, lea The Forrester Wave™: Soluciones de defensa contra amenazas móviles, tercer trimestre de 2024, para comprender cómo los proveedores de seguridad de terminales móviles brindan soluciones que ayudan a proteger este valioso terminal empresarial.