Endpoint Protection

 View Only

7 dicas para proteger a sua força de trabalho móvel 

Jun 30, 2014 06:47 PM

mobile vulnerabilities.pngEmbora as empresas gastem muitos anos na construção de sua rede de segurança para PCs, a maioria investe pouco tempo protegendo a rede para smartphones. Mas há mais dispositivos móveis do que computadores pessoais e o volume absoluto muda a forma como a segurança deve ser abordada. Ao mesmo tempo, a maioria dos usuários não estão cientes dos perigos que ameaçam os dispositivos móveis. O Relatório de 2013 da Norton da Symantec mostrou que 57 por cento dos adultos nem sequer tinham conhecimento de que havia soluções de segurança para dispositivos móveis.

Para os hackers, o tamanho da base de usuários, hoje, é claramente um empate. No entanto, eles também são atraídos pela quantidade de informação pessoal que é facilmente acessível num dispositivo. Além disso, a superfície de ataque no campo móvel é muito maior: câmeras, NFC, GPS, Bluetooth e Wi-fi são características comuns em dispositivos móveis

Recentemente, o uso de aparelhos pessoais no trabalho ou BYOD (iniciais em inglês) transformaram a ameaça à segurança pessoal em uma ameaça à segurança da empresa. Os smatphones são capazes de entrar e sair da rede e podem se conectar automaticamente com o sistema corporativo e acessar dados sensíveis e, em seguida, conectar-se a dezenas de outras redes fora da empresa. E ao mesmo tempo sem passar pelos tipos de medidas de segurança construídos para PCs, expondo-lhe a riscos.

O malware não é apenas um problema no PC

Para melhor ocultar a sua atividade, os cibercriminosos vêm escondendo códigos dentro de aplicativos móveis que podem ser facilmente baixados da internet. Em seguida, eles podem usar o malware para roubar informações dos dispositivos, rastrear usuários, reconfigurar o dispositivo, enviar conteúdo ou executar funções de malware tradicional. Note que o último Relatório Symantec de Ameaças à Segurança na Internet descobriu que o número de ameaças móveis que rastreiam usuários aumentou de 15 para 30 por cento em 2013, o dobro desde 2012. Talvez seja uma indicação de que este tipo de dados é mais vendável para os cibercriminosos.

Atualmente, a maioria dos códigos para dispositivos móveis consistem em Trojans que aparecem como aplicações legítimas. Também em 2013, o malware móvel parecia estar focado quase que exclusivamente na plataforma Android, e em meados do ano passado, o kit de ferramentas de acesso remoto de Tróia (RAT) começou a aparecer para o Android, o que provavelmente está ligado à adoção generalizada da plataforma Android.

Uma rede móvel segura

Para garantir que sua rede esteja segura para BYOD, você precisa de uma combinação de segurança, gerenciamento e controle adequados. Aqui estão sete dicas para a integração de políticas de segurança móvel:

  • Adicione medidas de segurança para sua rede sem fio. Ter uma senha ou um código de segurança ajuda a evitar que smartphones não autorizados acessem sua conexão sem fio. Você também deve usar tecnologia de encriptação para proteger a informação transmitida através da sua rede.
  • Coloque um código ou senha. Os funcionários que usam dispositivos móveis para trabalhar podem transportar informações confidenciais da empresa em seus telefones. Se o telefone cair em mãos erradas, uma senha ou código de acesso é a primeira linha de defesa. Incentive os usuários a criar uma senha segura e programar o telefone para ser bloqueado após cinco minutos.
  • Examine as permissões para os aplicativos. Enquanto os aplicativos têm de solicitar o acesso a diversas funções do aparelho, muitos usuários não prestam atenção a essas permissões, então programadores de aplicativos mal-intencionados acham fácil persuadir os usuários à concessão de permissões desnecessárias. Eduque os usuários sobre os cuidados destas permissões antes de conceder acesso.
  • Regule os aplicativos acessados ​​na rede. Se um aplicativo tem uma fragilidade, é mais fácil de invadir e representa uma ameaça para a segurança da organização. Proteja a sua empresa desenvolvendo uma política que determine quais aplicativos podem ser baixados ou acessados ​​através da rede corporativa.
  • Perder, bloquear, limpar. Baixe um aplicativo em seus dispositivos móveis que permita que você e seus funcionários possam bloquear e limpar um telefone em caso de roubo ou perda. Mantenha fora olhares curiosos travando o dispositivo remotamente. Se o telefone foi definitivamente perdido, delete seus dados, incluindo contatos, mensagens de texto, fotos, e-mails, histórico de navegação e contas de usuário (como Facebook, Twitter e Google).
  • Atualize, atualize atualize. Faça com que os funcionários adquiram o hábito de atualizar os aplicativos assim que eles estiverem disponíveis. As atualizações de software podem incluir correções para novas vulnerabilidades e falhas de segurança.
  • Não deixe que a segurança dos dispositivos móveis seja seu ponto cego. Com tantas informações pessoais sobre os nossos aparelhos e o crescimento do malware móvel, nossos dispositivos móveis agora precisam da mesma atenção que damos ao PC.

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.