Você tem certeza que os dados dos smartphones corporativos estão seguros?
Em fevereiro de 2021 foi detectada uma grave brecha de segurança da informação, com o vazamento de dados de 103 milhões de contas de celulares. Entre elas, estão a do presidente Jair Bolsonaro e a dos jornalistas Fátima Bernardes e William Bonner. Além do número de telefone, foram vazados valor da conta, volume de minutos gastos por dia e dados pessoais. Segundo reportagem do site NeoFeed, que divulgou o caso, o hacker está vendendo as informações em fóruns na dark web e diz que elas foram extraídas das bases das operadoras Vivo e Claro. As operadoras negam o vazamento e o assunto está sob investigação. A questão é que, se as gigantes de Telecom podem ser invadidas, imagine as empresas de portes menores. E isso muitos gestores não se dão conta: os dados dos dispositivos corporativos como smartphones são ativos importantes que precisam ser protegidos! Sua empresa se preocupa com a segurança móvel? Não deixe de ler esse post para descobrir essa necessidade urgente – ou lide com as consequências devastadoras. A importância da proteção da segurança da informação Para muitas organizações, os dispositivos móveis tornaram-se parte integrante dos processos de negócios diários. A questão é que, junto com as vantagens de ter à mão quando necessário informações importantes da empresa, vêm também os perigos. O que as empresas podem não perceber é que a segurança móvel pode ser seu elo mais fraco. Um cibercriminoso só precisa invadir um dispositivo móvel desprotegido para obter acesso a toda a rede. Intrusões como essa podem ser catastróficas, prejudicando a receita da empresa, interrompendo suas operações, colocando em risco os ativos de dados de importância crítica e arruinando os relacionamentos com os clientes. E 2020, infelizmente, foi o ano do cibercrime. No Brasil, foram registradas mais de 8,4 bilhões de tentativas de ataques cibernéticos durante o ano passado. Em toda a América Latina e Caribe o total de ataques foi de 41 bilhões, segundo relatório da Fortinet. E, para o Fórum Econômico Mundial, o custo global das violações de dados até 2021 será de US$ 6 trilhões. Um exemplo da importância da segurança da informação na proteção de dados dos dispositivos móveis é evitar ser vítima de malwares globais como o Dark Caracal, que visa dispositivos móveis e infectou milhares de pessoas em mais de 20 países. Foram usadas versões quase idênticas de aplicativos reais, enganando as vítimas para instalá-los. Uma vez que estavam em seus telefones, os invasores tiveram acesso a todos os dados dos dispositivos e ainda tiravam fotos, encontravam a localização do aparelho e gravavam áudios. O ataque foi massivo e é apenas uma prévia do que está por vir. Como os ataques à segurança da informação acontecem Violações de dados e ameaças à segurança cibernética são apenas alguns dos maiores obstáculos que as empresas modernas enfrentam. O fato é que o Android detém uma fatia de 85% do mercado global de sistemas operacionais para smartphones, e isso é irresistível para os criminosos. Um novo malware para esse tipo de sistema operacional finge ser um recurso importante para o dispositivo. Outras ameaças estão disfarçadas de aplicativos de beleza para selfies. Hospedados na Google Play Store, se passam por aplicativos legítimos. Nesses dois casos em específico, esses aplicativos funcionam principalmente como ferramentas para exibir anúncios agressivamente, bem como para instalar spyware capaz de fazer chamadas, ouvir chamadas, recuperar a localização do dispositivo e alterar a rede de um dispositivo. Entenda, abaixo, como funcionam outros tipos de ataques capazes de prejudicar a segurança da informação e capturar dados dos smartphones corporativos. Phishing Phishing é um dos vetores de ataque mais comuns existentes. A maioria dos ataques cibernéticos começa com um e-mail de phishing que contém um link malicioso ou um anexo contendo malware. Em dispositivos móveis, os ataques de phishing têm uma variedade de meios para entregar seus links e malware, incluindo e-mail, mensagens SMS, plataformas de mídia social e outros aplicativos. Na verdade, embora os e-mails sejam o que as pessoas pensam mais comumente quando ouvem phishing, eles não chegam nem perto do vetor de phishing mais comum em dispositivos móveis. Na verdade, os e-mails representam apenas 15% dos ataques de phishing em dispositivos móveis, colocando-os atrás de aplicativos de mensagens e mídias sociais. Man-in-the-middle (MitM) Ataques man-in-the-middle envolvem um invasor que intercepta as comunicações de rede para espionar ou modificar os dados transmitidos. Embora esse tipo de ataque possa ser possível em sistemas diferentes, os dispositivos móveis são especialmente suscetíveis a ataques MitM. Ao contrário do tráfego da web, que normalmente usa HTTPS criptografado para comunicação, as mensagens SMS podem ser facilmente interceptadas e os aplicativos móveis podem usar HTTP não criptografado para a transferência de informações potencialmente confidenciais. Ataques MitM normalmente exigem que um funcionário esteja conectado a uma rede comprometida ou não confiável, como WiFi público ou redes celulares. No entanto, a maioria das organizações carece de políticas que proíbam o uso dessas redes, tornando esse tipo de ataque totalmente viável se soluções como uma rede privada virtual (VPN) não forem utilizadas. Mobile ransomware O ransomware móvel é um tipo específico de malware, mas o aumento do uso de dispositivos móveis para empresas o tornou uma variante de malware mais comum e prejudicial. O ransomware móvel criptografa arquivos em um dispositivo móvel e exige um pagamento de resgate pela chave de descriptografia para restaurar o acesso aos dados criptografados. Técnicas avançadas de desbloqueio e root Jailbreaking e root são termos para obter acesso de administrador a dispositivos móveis iOS e Android. Esses tipos de ataques aproveitam as vulnerabilidades dos sistemas operacionais móveis para obter acesso root nesses dispositivos. Essas permissões aumentadas fazem com que um invasor obtenha acesso a mais dados e cause mais danos do que com as permissões limitadas disponíveis por padrão. Muitos usuários móveis costumam fazer o jailbreak / root em seus próprios dispositivos para permitir que eles excluam aplicativos padrão indesejados ou instalem aplicativos de lojas de aplicativos não confiáveis, tornando esse ataque ainda mais fácil de executar. WiFi pública É preciso ter