Segurança

Em fevereiro de 2021 foi detectada uma grave brecha de segurança da informação, com o vazamento de dados de 103 milhões de contas de celulares. Entre elas, estão a do presidente Jair Bolsonaro e a dos jornalistas Fátima Bernardes e William Bonner. Além do número de telefone, foram vazados valor da conta, volume de minutos gastos por dia e dados pessoais.

Segundo reportagem do site NeoFeed, que divulgou o caso, o hacker está vendendo as informações em fóruns na dark web e diz que elas foram extraídas das bases das operadoras Vivo e Claro.

As operadoras negam o vazamento e o assunto está sob investigação. A questão é que, se as gigantes de Telecom podem ser invadidas, imagine as empresas de portes menores. 

E isso muitos gestores não se dão conta: os dados dos dispositivos corporativos como smartphones são ativos importantes que precisam ser protegidos!

Sua empresa se preocupa com a segurança móvel? Não deixe de ler esse post para descobrir essa necessidade urgente – ou lide com as consequências devastadoras.

A importância da proteção da segurança da informação

Para muitas organizações, os dispositivos móveis tornaram-se parte integrante dos processos de negócios diários. A questão é que, junto com as vantagens de ter à mão quando necessário informações importantes da empresa, vêm também os perigos.

O que as empresas podem não perceber é que a segurança móvel pode ser seu elo mais fraco. Um cibercriminoso só precisa invadir um dispositivo móvel desprotegido para obter acesso a toda a rede.

Intrusões como essa podem ser catastróficas, prejudicando a receita da empresa, interrompendo suas operações, colocando em risco os ativos de dados de importância crítica e arruinando os relacionamentos com os clientes.

E 2020, infelizmente, foi o ano do cibercrime. No Brasil, foram registradas mais de 8,4 bilhões de tentativas de ataques cibernéticos durante o ano passado. Em toda a América Latina e Caribe o total de ataques foi de 41 bilhões, segundo relatório da Fortinet. E, para o Fórum Econômico Mundial, o custo global das violações de dados até 2021 será de US$ 6 trilhões.  

 Um exemplo da importância da segurança da informação na proteção de dados dos dispositivos móveis é evitar ser vítima de malwares globais como o Dark Caracal, que visa dispositivos móveis e infectou milhares de pessoas em mais de 20 países.

Foram usadas versões quase idênticas de aplicativos reais, enganando as vítimas para instalá-los. Uma vez que estavam em seus telefones, os invasores tiveram acesso a todos os dados dos dispositivos e ainda tiravam fotos, encontravam a localização do aparelho e gravavam áudios.  

O ataque foi massivo e é apenas uma prévia do que está por vir.

Como os ataques à segurança da informação acontecem 

Violações de dados e ameaças à segurança cibernética são apenas alguns dos maiores obstáculos que as empresas modernas enfrentam. O fato é que o Android detém uma fatia de 85% do mercado global de sistemas operacionais para smartphones, e isso é irresistível para os criminosos. 

Um novo malware para esse tipo de sistema operacional finge ser um recurso importante para o dispositivo. Outras ameaças estão disfarçadas de aplicativos de beleza para selfies. Hospedados na Google Play Store, se passam por aplicativos legítimos.  

Nesses dois casos em específico, esses aplicativos funcionam principalmente como ferramentas para exibir anúncios agressivamente, bem como para instalar spyware capaz de fazer chamadas, ouvir chamadas, recuperar a localização do dispositivo e alterar a rede de um dispositivo.

Entenda, abaixo, como funcionam outros tipos de ataques capazes de prejudicar a segurança da informação e capturar dados dos smartphones corporativos.

Phishing

Phishing é um dos vetores de ataque mais comuns existentes. A maioria dos ataques cibernéticos começa com um e-mail de phishing que contém um link malicioso ou um anexo contendo malware. Em dispositivos móveis, os ataques de phishing têm uma variedade de meios para entregar seus links e malware, incluindo e-mail, mensagens SMS, plataformas de mídia social e outros aplicativos. 

Na verdade, embora os e-mails sejam o que as pessoas pensam mais comumente quando ouvem phishing, eles não chegam nem perto do vetor de phishing mais comum em dispositivos móveis. Na verdade, os e-mails representam apenas 15% dos ataques de phishing em dispositivos móveis, colocando-os atrás de aplicativos de mensagens e mídias sociais.

Man-in-the-middle (MitM)

Ataques man-in-the-middle envolvem um invasor que intercepta as comunicações de rede para espionar ou modificar os dados transmitidos. Embora esse tipo de ataque possa ser possível em sistemas diferentes, os dispositivos móveis são especialmente suscetíveis a ataques MitM. 

Ao contrário do tráfego da web, que normalmente usa HTTPS criptografado para comunicação, as mensagens SMS podem ser facilmente interceptadas e os aplicativos móveis podem usar HTTP não criptografado para a transferência de informações potencialmente confidenciais. 

Ataques MitM normalmente exigem que um funcionário esteja conectado a uma rede comprometida ou não confiável, como WiFi público ou redes celulares. No entanto, a maioria das organizações carece de políticas que proíbam o uso dessas redes, tornando esse tipo de ataque totalmente viável se soluções como uma rede privada virtual (VPN) não forem utilizadas.

Mobile ransomware

O ransomware móvel é um tipo específico de malware, mas o aumento do uso de dispositivos móveis para empresas o tornou uma variante de malware mais comum e prejudicial. O ransomware móvel criptografa arquivos em um dispositivo móvel e exige um pagamento de resgate pela chave de descriptografia para restaurar o acesso aos dados criptografados.

Técnicas avançadas de desbloqueio e root

Jailbreaking e root são termos para obter acesso de administrador a dispositivos móveis iOS e Android. Esses tipos de ataques aproveitam as vulnerabilidades dos sistemas operacionais móveis para obter acesso root nesses dispositivos. 

Essas permissões aumentadas fazem com que um invasor obtenha acesso a mais dados e cause mais danos do que com as permissões limitadas disponíveis por padrão. 

Muitos usuários móveis costumam fazer o jailbreak / root em seus próprios dispositivos para permitir que eles excluam aplicativos padrão indesejados ou instalem aplicativos de lojas de aplicativos não confiáveis, tornando esse ataque ainda mais fácil de executar.

WiFi pública

É preciso ter muito cuidado ao se conectar à redes públicas de WiFi, seja em um hotel, aeroporto ou shopping center. Pessoas mal intencionadas podem criar acessos WiFi falsos com o nome da rede muito próximo do legítimo, como “Sh0pping” em vez de “Coffeeshop”. As redes WiFi falsas podem solicitar o fornecimento de informações pessoais, como endereços de e-mail e senhas.

Segurança da informação na prática

Os smartphones e tablets são essencialmente pequenos computadores móveis que, como vimos, podem abrir a rede da sua empresa para muitas ameaças, incluindo hackers e vírus. É tão importante ter planos de proteção em vigor para os dados dos dispositivos corporativos quanto para os computadores do escritório.

Conheça, abaixo, três importantes dicas de segurança da informação:

1- Restrinja

Nem todos em uma empresa precisam acessar todos os arquivos, e nem tudo precisa ser enviado por meio de dispositivos móveis. A melhor maneira de proteger a rede é restringir o acesso remoto a quem realmente precisa. Outra ação importante é estabelecer um protocolo que restringe o número de arquivos que são mantidos em telefones e enviados por meio de conexões externas de internet.

2- Instrua

Os membros da equipe que usam smartphones para trabalhar não podem proteger sua empresa se não conhecerem as ameaças. Forneça treinamento sobre o uso seguro de smartphones, quais são as ameaças hoje e as políticas de segurança móvel – mas primeiro crie essas políticas se você não as tiver. Forneça proteção de firewall, vírus, spyware e malware nos próprios dispositivos.

3- Proteja

Existem alguns aspectos de um smartphone que precisam de proteção. O primeiro é o próprio telefone. O bloqueio de senha deve ser uma prática padrão para telefones comerciais. Telefones roubados são mais difíceis de rastrear, mas habilitar o rastreamento por GPS em seus telefones também pode ajudar caso o telefone seja perdido.

O segundo aspecto é proteger o navegador da Internet do telefone. Os smartphones são tão vulneráveis ​​a malwares e vírus quanto os computadores normais – talvez mais ainda, porque poucos protegem os telefones de maneira adequada.

Já o terceiro aspecto é proteger as informações comerciais no telefone ou enviadas dele. Se possível, faça com que a equipe use apenas conexões SSL ao fazer o check-in. Caso contrário, criptografe as informações enviadas do telefone ou encontre maneiras de limitar as vulnerabilidades.

Como você pode ver, muitas das estratégias de segurança da informação para proteger os dados em dispositivos móveis são semelhantes às utilizadas em redes de computadores. 

Os smartphones devem ser tratados como minicomputadores, principalmente quando concedem aos colaboradores acesso remoto à rede. 

Segurança da informação em primeiro lugar: conheça o Navita EMM

O Navita EMM é uma plataforma provida pela Navita que gerencia os smartphones e tablets de sua empresa, de forma simples e fácil, promovendo mais produtividade no ambiente corporativo. A segurança da informação também é levada à sério ao executar diversas ações preventivas, mesmo a distância.

Com o Navita EMM, todos os equipamentos recebem configurações de acordo com as políticas corporativas de segurança da informação, inclusive estando o sistema pronto para apoiar a estratégia da empresa para o atendimento de leis nacionais como a LGPD (Lei Geral de Proteção de Dados). Em vigor desde 2020, caso a organização não esteja em conformidade, as punições podem chegar a até R$ 50 milhões. 

Dentre as configurações e controles possíveis, pode-se:

  • Segmentar aplicativos em containers; 
  • Controlar as configurações de aplicativos;
  • Restringir o navegador para garantir uma navegação segura na internet, integrando-o com o proxy da empresa e proibindo o acesso a determinados endereços.

Conheça melhor como a solução é capaz de promover a segurança móvel e proteger os dados dos smartphones corporativos:

Gerenciamento de Aplicativos

O Navita EMM permite a criação de uma loja de aplicativos privada para a distribuição de aplicativos públicos e internos para os dispositivos móveis. Integrada com o Google Play e Apple Store, possibilita assim o uso correto das ferramentas de trabalho, com versões sempre seguras e atualizadas.

Os aplicativos enviados podem ser instalados silenciosamente, isto é, sem a interação do usuário, e marcados como obrigatórios, não permitindo sua desinstalação.

Todo o processo de distribuição passa a ser automático e, por meio de um portal de gestão, pode-se instalar, atualizar ou desinstalar um aplicativo, permitindo assim uma melhor gestão da segurança da informação. 

Configurações e Políticas

A fim de melhorar a segurança móvel, gestão e suporte, com o Navita EMM é possível automatizar a configuração de dispositivos, permitindo o envio de políticas e configurações de maneira remota. Além de reduzir o tempo gasto com suporte, a empresa passa a garantir que o dispositivo esteja de acordo com o compliance da empresa.

Configurações como política de senha, Wi-Fi e modo quiosque estão disponíveis para a melhor gestão e controle dos dispositivos móveis da empresa. Essas medidas tornam os dispositivos muito mais seguros, protegendo os dados dos smartphones corporativos.

Relatórios Gerenciais

O Navita EMM disponibiliza a extração de um relatório gerencial que fornece informações como inventário de dispositivos e de aplicativos gerenciados – com versão, origem (público ou interno), estado do aplicativo (instalado ou pendente de instalação) e informações de usuários.

Este relatório permite a melhor compreensão de como os dispositivos são usados e ajuda a empresa a ter maior controle e proteção dos dados dos smartphones corporativos, transformando assim a segurança da informação em aliada.

Adotar soluções como o Navita EMM será vital para as empresas que buscam lidar com a segurança da informação em um mundo cada vez mais móvel. Será um divisor de águas, trazendo a tranquilidade de saber que controlam os dados dos smartphones corporativos. 

Ataques cibernéticos em dispositivos móveis não mostram sinais de desaparecer ou diminuir e, conforme a tecnologia continua a evoluir, sempre haverá uma comunidade de hackers desenvolvendo um novo aplicativo falso.

Comece, agora mesmo, um teste grátis de 15 dias do Navita EMM!

Teste grátis por 15 dias.

Segurança

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *