No creo que nadie esté pensando lo suficientemente amplio. Al usar las funciones que se ofrecen en muchos dispositivos móviles modernos, creo que un atacante si se controla, podría comprometer un host móvil (teléfonos inteligentes / tabletas) y usarlo para hacer una variedad de cosas como pivot, rouge-AP, análisis remoto de espectro de bluetooth / wifi. .. Probablemente podría hacer mucha explotación remota a través de la conexión 3g, y las tarjetas micro SD pueden contener 2tb (teóricamente), así que es realmente una cuestión de quién, cuándo, qué y dónde.
Si es una empresa o una empresa que necesita una política de datos más segura, le sugiero que haga un "check-in" para todos los dispositivos antes de ingresar a una estructura o área específica.
Confíe en mí cuando digo que los dispositivos móviles no se ven lo suficientemente pesados en seguridad corporativa. Lo mismo con cualquier dispositivo inalámbrico, como cámaras personales con chips inalámbricos de eye-fi o cualquier enrutador inalámbrico personal.
Las redes PAN / BAN son una amenaza real, ya que pueden acercarse lo más posible al objetivo con la menor cantidad de resistencia. ¿Cómo crees que se implementó stuxnet? (una unidad flash)
Espero que ayude; -0