Grandes Empresas

Cómo proteger el móvil, las aplicaciones cloud y el correo para evitar ciberataques en las empresas

La conexión a Internet, el intercambio de información mediante aplicaciones cloud y el acceso a los recursos corporativos con independencia del dispositivo se han mostrado especialmente indispensables en esta etapa de trabajo en remoto.

Impulsado todo ello por las redes de telecomunicaciones, los trabajadores de cualquier tipo de organización han podido trabajar a distancia con condiciones muy similares a hacerlo desde su puesto en la oficina.

En este escenario de teletrabajo, el móvil, la utilización de aplicaciones cloud como Microsoft Office 365 y el correo electrónico son herramientas fundamentales cuya utilización no dejará de crecer y que además nos ayudan profesionalmente. Sin embargo, este nuevo entorno genera una ventana de oportunidad para los ciberdelincuentes, que ven cómo el grado de exposición de las empresas frente a ciberataques aumenta de forma exponencial.

Suplantación de identidad, robo de datos, ejecución de malware… Los riesgos son variados y considerables. Esto supone un verdadero reto para las organizaciones, que deben afrontar un nuevo escenario donde la exposición a nuevas amenazas fuera del perímetro de la organización se ha visto incrementada.

Ciberseguridad, el aliado para un futuro más conectado

Los servicios Secure Mobile, Secure Apps y Secure Email de Orange protegen las áreas clave de la empresa expuestas a ciberataques.

Los riesgos de ciberataques al teléfono móvil

Muchas veces relacionamos los ciberataques en exclusiva al ordenador. Nada más lejos de la realidad. Durante este año 2020, el 57% de las empresas han experimentado algún tipo de incidente asociado al phishing en sus dispositivos móviles. Los ataques a los dispositivos móviles crecen a un ritmo tan elevado como su uso. Según el Centro Criptológico Nacional, estos ataques han aumentado a un ritmo del 85% anual desde 2011 y lo han hecho incluyendo formas como el phishing a través de mensajes SMS y otros sistemas de mensajería y nuevos métodos de ataque aprovechando los fallos de los sistemas operativos, tanto iOS como Android.

Así se distinguen tres claras áreas de riesgo: fallos del sistema operativo, ataques de red y las apps maliciosas en el dispositivo móvil.

Sobre el sistema operativo, también debemos desterrar el mito de que los móviles con iOS son más seguros que los Android. Ambos son vulnerables frente a ataques como los que pueden manipular, crear y distribuir perfiles de configuración maliciosos.

Estos perfiles pueden usar un proxy malicioso o una VPN que permite al atacante entrar en el móvil utilizando tácticas de man-in-the-middle y espiar el tráfico entre el dispositivo y la red.

Correo electrónico, un punto vulnerable

Aunque el uso de programas de mensajería, gestión compartida de tareas o los servicios en la nube crezcan a una velocidad vertiginosa, el email sigue siendo una parte fundamental de la relación con compañeros, clientes y proveedores.

También lo es para los ciberdelincuentes que usan esta herramienta para todo tipo de ataques. Un dato lo pone claramente de relieve: del total de emails que recibimos, solo un 8% es correo limpio. El resto se distribuye en un 80% de spam, 2% de malware, 1% de intentos de fraude (BEC) y un 10% de envíos comerciales no solicitados.

Este bombardeo de correos no deseados se traduce en que un 2% de quienes los reciben ‘pican’, hacen clic en un enlace de phishing y dan acceso a los ciberdelincuentes a datos bancarios, personales e incluso profesionales.

Este problema, escalado en una empresa, es aún más grave. Muchas compañías reciben ataques dirigidos, personalizados, que ocultan sus intenciones tras hacer un estudio previo de la organización. Es el llamado spear phishing, que tiene una tasa de éxito mayor y puede poner en jaque a la organización.

Otra clase de ciberataque es el denominado fraude del CEO, dirigido a altos directivos de la empresa que manejan información muy relevante. Los costes reputacionales de estas agresiones pueden ser enormes.

Aplicaciones falsas y toma del control del dispositivo

Muchas apps no solo son la puerta de entrada al dispositivo, sino a toda la red de forma global, incluyendo la propia de la organización. En muchas compañías, el teléfono móvil es la forma de acceso a sus aplicaciones en la nube y, por tanto, a toda la información de la organización. Y lo que supone un mayor riesgo: muchas apps no están preparadas o no tienen la suficiente seguridad para un entorno empresarial.

Una primera gran fuente de riesgo está en las aplicaciones que se obtienen fuera del ecosistema cerrado del PlayStore (Android) o delAppStore (iOS) y que da como resultado la instalación de versiones pirateadas o con troyanos de diversa naturaleza que permiten un control no deseado del dispositivo. Incluso se crean tiendas de aplicaciones falsas para que el usuario piense que descarga la aplicación legítima.

Si esto sucede, los problemas pueden ser muy variados. A los ya más conocidos robos de credenciales bancarias y contraseñas de servicios como el correo electrónico, habría que sumar otros tantos: interceptar y enviar mensajes, robo de datos de la agenda de contactos o incluso minar el dispositivo para generar criptomonedas.

Si se forma parte de una organización, las repercusiones de un ataque son más graves. A los daños económicos directos, hay que añadir los reputacionales por el acceso, por ejemplo, a bases de datos de clientes, como ha ocurrido en grandes empresas tecnológicas… pero también en pymes. El resultado es una pérdida de confianza con un perjuicio económico a largo plazo mucho más grave que el directo.

Servicios de seguridad avanzada de Orange para una mejor protección

Todas estas amenazas que comprometen la viabilidad de la empresa pueden ser detenidas con servicios de seguridad avanzados como los que ofrece Orange:

Protege el móvil de forma integral

A la hora de proteger el móvil, se debe hacer teniendo en cuenta que los riesgos y vulnerabilidades afectan a todos los sistemas operativos y dispositivos.

Por ello es necesario una respuesta integral como la que ofrece Secure Mobile de Orange, que protege las vulnerabilidades del sistema operativo y asegura la red frente ataques de phishing, ataques en redes wifi y protección frente al acceso a URLS o aplicaciones o maliciosas.

La mayor seguridad en tus aplicaciones

Este último punto es especialmente relevante cuando se trata de servicios compartidos cloud SaaS (software como servicio), entre los que destacan Office 365 o Google Workspace, entre otras. Secure Apps de Orange protege estas aplicaciones y combate su principal riesgo: la fuga de información sensible para la compañía.

Los riesgos de ciberseguridad se extienden a los archivos compartidos y anexos de correo, la toma de control de las cuentas de usuario y el robo de datos. Además, ofrece la protección frente a amenazas zero-day, que son aquellas todavía no identificadas por las soluciones de ciberseguridad del mercado y por tanto no están dentro de sus motores de firmas de malwares conocidos.

Todo ello con un gran control por parte del usuario. Al igual que Secure Mobile, disponen de un portal de administración con información en tiempo real sobre el estado de seguridad de la organización a través del cual se pueden personalizar informes tanto técnicos como ejecutivos.

Control de las vulnerabilidades del correo electrónico

Secure Email es la respuesta de Orange a todos los problemas de seguridad del correo electrónico. Lo hace estableciendo un círculo virtuoso de protección basado en el esquema recomendado por Gartner: predicciónprevención – detección y respuesta.

Con ello el cliente obtiene uno de los más avanzados niveles de detección de amenazas del mercado. Todos los usuarios se benefician de los servicios de monitorización, registro y categorización de la totalidad de los correos sin que para ello deban tener conocimientos en ciberseguridad aplicada al correo electrónico.

Estos tres servicios refuerzan la apuesta por la ciberseguridad de Orange en el mercado empresarial y son, además, completamente escalables con un modelo de licencias por dispositivo o usuario que confiere a todo tipo de compañías un perfecto control de costes al no ser necesario la inversión o adquisición de equipamientos.

Subir