PressCell

Posts

5 riscos que afetam a segurança da mobilidade corporativa

5 riscos a dispositivos móveis que afetam a segurança da mobilidade corporativa

Os funcionários não estão apenas levando seus dispositivos móveis para o local de trabalho – eles estão vivendo muito tempo com eles. Por isso, a mobilidade corporativa já é uma realidade.

Para muitos, verificar seus telefones é a primeira e a última coisa que eles fazem todos os dias. Um estudo global do consumidor móvel de 2016 (Ibope) descobriu que 74% dos entrevistados verificam seus smartphones dentro de 15 minutos antes de ir dormir; 61% verificam novamente dentro de 5 minutos ao levantar-se. Quase todos os entrevistados – 88% –  relatam que conseguem ficar longe dele por volta de até 30 minutos.

À medida que os smartphones e tablets se tornam companheiros constantes, os hackers procuram todas as vias disponíveis para entrar neles. Muitas pessoas esperam que o iPhone ou dispositivos Android estejam protegidos por padrão, quando, na realidade, cabe ao usuário fazer alterações de configuração de segurança. Com o equipamento certo (barato), os hackers podem obter acesso a um dispositivo móvel próximo em menos de 30 segundos e espelhar o dispositivo e ver tudo sobre ele, ou instalar malwares que os permitirão extrair os dados.

Os tipos e a natureza de ataques cibernéticos estão a evoluir rapidamente, por conta disso os dispositivos móveis tornam-se uma parte crítica dos esforços de segurança cibernética da empresa por um bom motivo. A empresa de pesquisa Gartner prevê que até 2021, 27% do tráfego de dados corporativos ultrapassem a segurança perimetral e fluirão diretamente de dispositivos móveis e portáteis para a nuvem.

Para garantir os dados corporativos que passam ou residem em dispositivos móveis, é imperativo compreender completamente os problemas que apresentam.

Os vetores de ameaça e ataque para dispositivos móveis são em grande parte compostos de versões de ataques visando outros dispositivos de mobilidade corporativa. Esses riscos podem ser categorizados em cinco áreas.

5 riscos a dispositivos móveis que afetam a segurança da mobilidade corporativa

1. Acesso físico

Os dispositivos móveis são pequenos, facilmente portáteis e extremamente leves. Enquanto seu tamanho diminutivo os torna companheiros de viagem ideais, também os torna fáceis de roubar ou deixar para trás em aeroportos, aviões ou táxis. Tal como acontece com os dispositivos mais tradicionais, o acesso físico a um dispositivo móvel é igual ao “jogo acabado”. O mais inteligente sistema de detecção de intrusão e o melhor software antivírus são inúteis contra uma pessoa mal-intencionada com acesso físico.

Encarar uma senha ou bloqueio é uma tarefa trivial para um atacante experiente, e até mesmo dados criptografados podem ser acessados. Isso pode incluir não apenas os dados corporativos encontrados no dispositivo, mas também as senhas que residem em lugares como o iPhone Keychain, que poderia conceder acesso a serviços corporativos, como e-mail e rede privada virtual (VPN).

Para piorar as coisas, a remoção total de dados não é possível usando a reposição de fábrica embutida no dispositivo ou re-pisca o sistema operacional. O software de recuperação de dados forenses – que está disponível para o público em geral – permite que os dados sejam recuperados de telefones e outros dispositivos móveis, mesmo depois de ter sido excluído manualmente ou sofrido uma reinicialização.

2. Código malicioso

As ameaças de malware móvel são tipicamente engajadas socialmente e se concentram em enganar o usuário para aceitar o que o hacker está vendendo. Os prolíficos incluem spam, links armados em sites de redes sociais e aplicativos desonestos. Enquanto os usuários móveis ainda não estão sujeitos aos mesmos downloads de driver que os usuários de PC enfrentam, os anúncios para dispositivos móveis são cada vez mais usados como parte de muitos ataques – um conceito conhecido como “malvertising”.

Os dispositivos Android são os maiores alvos, pois são amplamente usados e fáceis de desenvolver software para que seja invadido. O malware móvel que os trojans (programa malicioso cavalo de troia) projetados para roubar dados podem operar através da rede de telefonia móvel ou qualquer rede WiFi conectada.

Muitas vezes são enviadas por SMS (mensagem de texto); uma vez que o usuário clica em um link, o trojan é entregue por meio de uma aplicação e fica livre para se espalhar para outros dispositivos. Quando essas aplicações transmitem suas informações através de redes de telefonia móvel, elas apresentam uma grande lacuna de informação que é difícil de superar em um ambiente corporativo .

3. Dispositivos

Os ataques direcionados ao próprio dispositivo são semelhantes aos ataques de PC do passado. Os ataques baseados no navegador, as explorações de transbordamentos de buffer (área de armazenamento temporário de dados) e outros ataques são possíveis. O serviço de mensagens curtas (SMS) e o serviço de mensagens multimídia (MMS) oferecido em dispositivos móveis oferecem caminhos adicionais para hackers. Os ataques normalmente são projetados para obter controle do dispositivo de dados de acesso, ou para tentar uma negação de serviço distribuída (DDoS).

4. Interceptação de Comunicação

Os smartphones habilitados para WiFi são suscetíveis aos mesmos ataques que afetam outros dispositivos compatíveis com WiFi. A tecnologia para invadir redes sem fio está prontamente disponível, e grande parte disso é acessível on-line, tornando fácil a execução de hacking WiFi e ataques MITM (Man-in-the-middle). A transmissão de dados celulares também pode ser interceptada e desencriptada. Os hackers podem explorar fragilidades nestes protocolos de dados de WiFi e celular para espionar a transmissão de dados, ou para sequestrar as sessões dos usuários para serviços on-line, incluindo o e-mail na web. Para as empresas com trabalhadores que usam serviços de WiFi gratuitos, as apostas são altas. Embora a perda de um login de rede social pessoal possa ser inconveniente, as pessoas que iniciam sessão em sistemas empresariais podem estar dando aos hackers acesso a um banco de dados corporativo inteiro.

5. Ameaças de insider

Os dispositivos móveis também podem facilitar as ameaças dos funcionários e outros integrantes. Os seres humanos são o elo mais fraco em qualquer estratégia de segurança, e muitos funcionários não têm nem conhecimento, nem tempo para rastrear se seus dispositivos possuem software de segurança atualizado ou não. O download de aplicativos também pode levar a ameaças não intencionais. A maioria das pessoas baixa aplicativos em lojas como Apple Store e Google Play e os usam para acessar recursos da empresa sem qualquer ideia se há um vetor de ameaça à rede corporativa. O uso indevido de serviços de nuvem pessoal através de aplicativos móveis é outro problema; quando usado para transmitir dados empresariais, esses aplicativos podem levar a vazamentos de dados que a organização permanece inteiramente inconsciente. Nem todas as ameaças de insider são inadvertidas; os usuários mal-intencionados podem usar um smartphone para usar mal ou apropriar dados, baixando grandes quantidades de informações corporativas para o cartão de memória flash digital (SD) seguro do dispositivo ou usando o dispositivo para transmitir dados por meio de serviços de e-mail para contas externas, contornando até mesmo tecnologias de monitoramento robustas como a prevenção de perda de dados (DLP) .

As ameaças de segurança móvel continuarão avançando à medida que os dados corporativos forem acessados por um grupo aparentemente infinito de dispositivos, e os hackers tentam aderir a tendência. Garantir que os usuários compreendam completamente as implicações de práticas de segurança móveis defeituosas e conseguir que elas adiram às melhores práticas podem ser difíceis. Muitos usuários de dispositivos continuam inconscientes de ameaças, e os próprios dispositivos tendem a não possuir ferramentas básicas que estão prontamente disponíveis para outras plataformas, como firewalls, antivírus, antispam e nó de extremidade.

5 riscos que afetam a segurança da mobilidade corporativa

Aumentar a produtividade do trabalhador é o principal fator de condução que traz a implantação do seu próprio dispositivo.

Pode, portanto, parecer surpreendente que um estudo do CareerBuilder de 2016 tenha descoberto que eles estão diminuindo dramaticamente a produtividade no trabalho. De acordo com a pesquisa, 1 em cada 5 empregadores (19%) pensam que os trabalhadores são produtivos menos de cinco horas por dia. Ao procurar um culpado, mais da metade (55%) dizem que os telefones móveis dos trabalhadores / texting são culpados.

Os dispositivos móveis permitem que os trabalhadores possam realizar tarefas sempre e quando escolherem, mas podem se distrair. Navegar entre inúmeras telas e aplicativos, assim como verificar continuamente e-mails e feeds do LinkedIn/Facebook, é o suficiente para distrair até mesmo o funcionário mais focado.

É realmente difícil realizar o trabalho diário com todas essas redes sociais chamando sua atenção. Para evitar o inevitável, organizações como o eBay implementaram uma política sem dispositivos em determinadas reuniões. Mesmo a Casa Branca enfrentou um problema de uso inadequado do telefone. Em um artigo intitulado “Como tirar as pessoas dos seus telefones nas reuniões sem ser um empurrão”, Forbes detalhou o protocolo do ex-presidente Obama para o telefone: antes de se encontrar com ele, os membros do gabinete anexaram notas adesivas com seus nomes em seus celulares e celulares e deixaram-nos em uma cesta antes de entrar na sala.

Embora as distrações do escritório não sejam nada novas, a atração de fluxos de redes sociais e alertas de e-mail que acompanham os dispositivos móveis está intensificando o problema.

Como melhorar o acesso da mobilidade somente para uso corporativo?

Na PressCell você poderá solicitar que os aparelhos locados para a sua empresa utilizem o MDM (Mobile Data Management). Com essa ferramenta é possível gerenciar os dispositivos de forma integrada e centralizada, além de incluir atualização e inclusão remota de aplicações, segurança das informações, gestão e controle de aplicativos utilizados, geolocalização e gerenciamento por grupo ou usuário individual. Desta forma todos os dispositivos associados ao MDM só rodarão aplicativos aprovados anteriormente pela equipe administrativa, trazendo maior produtividade e foco aos colaboradores que a utilizam.

Caso queira saber mais sobre a aplicabilidade da mobilidade corporativa, leia nosso post com 5 benefícios da terceirização de telefonia móvel empresarial (outsourcing).

Entre em contato conosco e fale com o um de nossos consultores em mobilidade corporativa.

No Comments :

CONTATO

×