Em razão da adoção do trabalho remoto  e do modelo Home Office,  o tempo gasto em celulares teve um aumento expressivo (40% a mais) durante a pandemia do coronavírus. Isso fez com que a gestão da segurança da informação para smartphones se tornasse crucial para proteger os dados das empresas, seus clientes e funcionários nos tempos atuais, já que isso evita que eles sejam subtraídos por criminosos virtuais.

Além disso, muitas organizações adotaram o BYOD, que significa “bring your own device” ou “traga seu próprio dispositivo” em português. Em suma, nesse caso, o colaborador utiliza o seu próprio smartphone, notebook ou tablet para exercer suas operações profissionais. Como nem todas as pessoas sabem quais cuidados devem ser tomados com seus dispositivos, a gestão da informação se tornou ainda mais importante.

Quer saber mais sobre o assunto? Continue a leitura deste material para conhecer melhor sobre a importância de redobrar os cuidados com segurança, quais são os principais tipos de ataques e como fazer a gestão no campo prático!

Como o aumento dos dispositivos móveis traz a necessidade de redobrar os cuidados com segurança

Durante a pandemia do coronavírus, a quantidade de tentativas de invasões e golpes foi multiplicada. Os dados do Kaspersky mostram que ataques por meio do acesso remoto cresceram 330% no Brasil, o que pode ter ocorrido em razão do crescimento do home office e da adoção do BYOD.

Apesar de 76% dos colaboradores de empresas brasileiras trabalharem com dispositivos pessoais, apenas 16% das organizações investiram na cibersegurança (enquanto a média da América Latina foi de 24%), conforme Cio.

Esse cenário aumentou a probabilidade de as empresas arcarem com prejuízos decorrentes de riscos cibernéticos, como:

  • vazamento das informações de seus clientes, como dados bancários;
  • perda a confiança perante investidores, clientes, parceiros comerciais e colaboradores;
  • gastos com processos decorrentes dos ataques virtuais;
  • necessidade de arcar com indenizações para compensar danos causados a terceiros;
  • subtração de dados confidenciais do negócio.

Por outro lado, ao redobrar os cuidados com segurança da informação, a empresa conquista maior confiança de seus clientes externos (consumidores) e internos (funcionários), bem como minimiza seus riscos.

Conheça os principais tipos de ataques que podem afetar a segurança dos dispositivos móveis

Primeiro, é interessante conhecer os principais tipos de ataques (sejam eles virtuais ou não) que a empresa está suscetível, assim você entenderá como a gestão da informação ajudará a impedi-los.

Roubo ou extravio do dispositivo

O roubo de dispositivos móveis é mais comum que muitos acreditam. De acordo com o Tecmundo, 61% dos brasileiros já tiveram seus smartphones roubados ou furtados ao menos uma vez, sendo que a ocorrência desse crime também aumentou no ano de 2020.

Como os brasileiros comumente utilizam seus celulares para acessar o sistema de gestão da empresa e armazenar dados do negócio, roubos e extravios aumentam bastante os riscos do negócio.

Phishing

Phishing — ou “pescando”, em português — consiste em induzir a vítima ao erro por meio de uma “isca” (como um e-mail) e fazer com que ela acesse sites falsos, forneça dados pessoais, realize transferências online etc. Esse ataque é dividido em vários subtipos:

  • bling phishing: são disparados e-mails em massa com links ou anexos contendo vírus;
  • smishing: o envio da isca ocorre por SMS para celulares;
  • scam: tenta-se obter informações da vítima por telefone, e-mail, redes sociais ou mensagem;
  • clone phishing: um site original é clonado e os usuários fornecem seus dados pessoais acreditando se tratar do portal legítimo;
  • spear phishing: o ataque é direcionado a uma pessoa ou grupo específico de indivíduos;
  • whaling: aqui os alvos do hacker são os líderes ou gestores da empresa;
  • vishing: são usados mecanismos de voz para atrair confiança da vítima e criar sensação de urgência;
  • pharming: o acesso a um site legítimo é manipulado para direcionar os usuários a um portal falso.

Ataques Man in the Middle (MitM)

Aqui o hacker intercepta um acesso substitui os endereços de IP, fazendo com que o usuário utilize um sistema falso. Veja um exemplo de como esse ataque pode ocorrer na prática:

  • um usuário tenta se conectar a um servidor;
  • o hacker intercepta a conexão e ganha controle do dispositivo do cliente;
  • o hacker troca o endereço IP do cliente com seu sistema;
  • a vítima continua utilizando o servidor acreditando ser o original.

Apps maliciosos

Um aplicativo malicioso é criado especialmente para coletar informações do usuário que o instalou por meio de keyloggers, trojans, entre outros malwares.

Geralmente, esses apps ocultam seus desenvolvedores (para que o hacker não seja identificado), não têm comentários ou avaliações, solicitam permissões além do necessário e não ficam disponibilizados na loja de aplicativos por muito tempo — são removidos quando a Google ou a Apple percebem que são maliciosos.

Vulnerabilidades dos dispositivos

Mesmo que o usuário tome os cuidados necessários para a segurança, é possível que invasores consigam atacar seu smartphone. Isso acontece por que os hackers aproveitam de vulnerabilidades dos dispositivos com sistemas operacionais desatualizados.

Acesso a redes não seguras

Há hackers que disponibilizam acesso a uma rede Wifi sem fio com o objetivo de atrair pessoas que acreditam se trata de internet gratuita. Acessá-las é um grande erro, os invasores disponibilizam essa rede com o intuito de monitorar o acesso do usuário.

Como realizar a gestão das informações de smartphones da maneira correta

Diferentes estratégias podem ser aplicadas pelas empresas para melhorar a gestão da informação dos smartphones de seus colaboradores. Confira as principais abaixo.

Política de segurança mobile

Uma política de segurança traz normas sobre o uso de dispositivos móveis que devem ser seguidas pelos colaboradores. Entre as diretrizes que o documento pode incluir estão:

  • obrigatoriedade de registrar o dispositivo no TI antes de usá-lo no trabalho;
  • como devem ser feitas cópias de segurança (backups);
  • quais softwares de proteção devem ser instalados;
  • configurar serviços e cobranças com o setor de TI;
  • práticas de proteção que devem ser seguidas;
  • o sistema deve estar sempre atualizado; entre outras normas.

Esse documento pode ser feito mesmo que o negócio adote o BYOD, mas o colaborador precisa entender a importância de seguir a política. Por isso, faça reuniões ou cartilhas informando os usuários sobre a relevância da gestão da segurança da informação para smartphones.

Controle de Apps

Para impedir que o colaborador instale aplicativos maliciosos, você pode criar uma lista de programas cuja instalação no smartphone é permitida.

No entanto, há softwares de controle que podem ser configurados para impedir que certos apps sejam baixados ou acessados. Assim, é possível alterar a lista de aplicativos permitidos sem precisar retificar a política de segurança regularmente.

Atualizações constantes

Atualizações de softwares incluem correções de falhas de segurança, o que torna fundamental exigir que os funcionários mantenham a versão de aplicativos, antivírus e do sistema operacional do celular (Android ou iOS) em dia.

Treinamento

Também é necessário que os próprios usuários tomem os cuidados para não se tornarem vítimas de ataques. Porém, dificilmente eles têm o conhecimento necessário para se proteger.

Nesse caso, você pode investir na educação dos colaboradores exigindo que eles participem de seminários, treinamentos ou cursos sobre segurança. Com isso, os funcionários conseguirão identificar tentativas de phishing, apps maliciosos, usarão senhas mais seguras e mais.

Antivírus

Outra medida é exigir que os colaboradores instalem um bom antivírus em seus smartphones. Como existem diversas alternativas de antivírus tanto para Android como iOS, o responsável pode identificar a melhor opção analisando seus diferenciais. Por exemplo, alguns softwares podem oferecer proteção para e-mail e análise da rede WiFi.

Também é relevante considerar as funcionalidades dos planos pagos dos antivírus e verificar se os recursos extras serão aproveitados pelo negócio.

Backups

Como os dispositivos têm informações cruciais sobre a empresa, realizar backups é essencial. Sua finalidade principal é recuperar dados e arquivos do smartphone caso ele quebre, seja roubado ou trocado.

Localização do dispositivo

O colaborador pode localizar e recuperar o smartphone perdido, roubado ou furtado, evitando danos financeiros ou perdas de arquivos. Atualmente essa função é disponibilizada de fábrica no Android e no iOS, mas existem aplicativos criados especialmente para isso.

A gestão da segurança da informação para smartphones é fundamental para o desenvolvimento de uma empresa. Você pode garantir que essa gestão seja feita corretamente com o suporte de uma empresa especializada e certificada na área, como a DBACorp, parceira da ACSoftware para gerenciar a segurança dos Smartphones da sua empresa.

Quer modernizar seu negócio e fazer uma boa gestão da informação? Marque uma reunião conosco da DBACorp e conheça nossos serviços, diferenciais e vantagens!