¿Qué puede hacer un usuario / atacante malintencionado si se obtiene acceso a un dispositivo móvil (teléfono inteligente / tableta) en la red de la empresa?
¿Qué puede hacer un usuario / atacante malintencionado si se obtiene acceso a un dispositivo móvil (teléfono inteligente / tableta) en la red de la empresa?
Ok, estoy respondiendo la pregunta como se plantea en su comentario:
¿[Es] un dispositivo móvil comprometido tan riesgoso como una computadora comprometida?
Sí. Absolutamente.
Según @Sean W, un teléfono inteligente / tableta moderno es una computadora, aunque pequeña, con poca CPU, que es fácil de transportar y es propensa a caer en charcos. Por lo tanto, el perfil de riesgo es similar (como mínimo).
De hecho, en muchos casos, diría que un teléfono inteligente / tableta es mucho más riesgoso una vez comprometido:
Es pequeño y se oculta fácilmente. Si está conectado a la alimentación de CA en un rincón oscuro, puede pasar inadvertido durante meses.
A menudo tienen conectividad de datos a través de una red celular, lo que permite que un atacante omita cualquier control de seguridad corporativo.
El sistema operativo móvil generalmente se ejecuta en chips (a diferencia de los discos duros, que pueden eliminarse). Esto hace que el análisis posterior al ataque sea mucho más difícil para los analistas de Infosec.
Un atacante se conecta al teléfono inteligente, que a su vez está conectado a la red corporativa. ¿Resultado final? El atacante está conectado a la red corporativa, como si se hubiera comprometido una computadora de escritorio. Casi todos los dispositivos móviles tendrán suficiente CPU para ejecutar un servidor SSH para que el atacante se conecte.
Lea otras preguntas en las etiquetas mobile