• Riscos e Desafios Relacionados à Segurança Móvel

    Nat Kausik, CEO da empresa Bitglass, oferece assessoria a organizações que se deslocam para uma força de trabalho cada vez mais móvel, e discute sobre a existência das armadilhas mais comuns de segurança móvel. Em uma entrevista concedida ao Help Net Security, ele disse que "se os funcionários forem proibidos de acessar dados corporativos,não haveria problemas de segurança, mas também haveria uma produtividade baixíssima. Portanto, o uso de dispositivos móveis permite que os funcionários sejam mais produtivos, uma vez que eles têm acesso aos dados corporativos em todos os momentos, não importando onde eles estejam. O efeito colateral de "always-on" de acesso, é o potencial furtivo de dados ligados às organizações.


    Desafios Quanto à Soluções que Protejam Dados Corporativos

    Um dos principais desafios para uma solução de segurança, é proteger os dados corporativos, permitindo que os funcionários sintam-se confortáveis em qualquer lugar produtivo onde vão. Desde que os empregados, muitas vezes, usem o mesmo dispositivo móvel para o trabalho e para a vida pessoal, um segundo desafio para uma solução de segurança é proteger os dados corporativos sem invadir a privacidade do usuário. Além disso, os usuários rejeitam soluções de segurança que invadem a privacidade.


    BYOD e Inovações Tecnológicas

    As práticas de BYOD e a força de trabalho móvel, não estão indo embora. Isto significa que tem que haver uma maneira de equilibrar as necessidades de segurança de TI. com as necessidades de mobilidade e de privacidade. A segurança móvel é, certamente, um enorme desafio a ser enfrentado mas não impossível. Além do mais, é uma área que deve crescer muito e inovar também, principalmente porque a força de trabalho moderna torna-se cada vez mais móvel.


    Armadilhas de Segurança

    Para Kausik, também foi perguntado, com base na análise dos dispositivos do seu cliente, quais seriam as armadilhas de segurança mais comuns da atualidade. Ele disse que as armadilhas de segurança mais comuns que vemos, é a permissão de que dados corporativos altamente sensíveis estejam disponíveis a partir de dispositivos móveis, em primeiro lugar. No final de tudo, nenhuma solução de segurança poderá impedir que um funcionário não autorizado tenha acesso a uma determinada imagem outra faça reprodução de dados sensíveis e os compartilhe nas redes sociais.



    O desafio, nesse caso, é para minimizar os riscos através de uma combinação de controles técnicos e processuais. Esses controles processuais devem girar em torno de conscientização do usuário final, e fazer com que as organizações invistam mais em treinamento. Os funcionários devem saber sobre as técnicas de segurança que estão sendo implantadas em seus dispositivos móveis. Dessa forma, eles sentirão maior conforto ​​e respeitarão as políticas de segurança corporativas.


    Automação no Controle de Informações e Obediência às Políticas de Segurança

    Os controles automatizados, tais como tecnologias de prevenção de vazamento de dados e motores de controle de acesso, poderão garantir que os dados corporativos estarão seguros, mesmo se os funcionários, acidentalmente ou intencionalmente, deixarem vazar informações confidenciais. E quando os controles automatizados respeitam a privacidade dos funcionários, esses não têm nenhum incentivo para ir contra esses métodos controladores. Além disso, controles processuais e automatizados podem ajudar a mitigar as vulnerabilidades de segurança que são uma parte inerente de acesso móvel de dados.


    Dispositivos Móveis e Maior Exigência em Relação ao Nível de Segurança

    Ao executivo, também foi perguntado qual o nível de preocupação que deve atingir as organizações quando se trata da segurança de seus dispositivos móveis, e se os dispositivos móveis exigem o mesmo nível de segurança que os ambientes desktop. Kausik respondeu que gostaria de aconselhar os clientes que todos os dispositivos móveis - sejam eles smartphones, tablets ou laptops - precisam de ser tratados como dispositivos hostis. Contrariamente à percepção popular, um laptop pode ser muito mais perigoso do que um smartphone, já que pode transportar muito mais dados e também pode mover processos, além da transmissão de dados ser muito mais rápida do que um smartphone. Ele disse ainda duvida muito que Edward Snowden levaria dados da NSA em seu smartphone.

    No entanto, como todos sabemos, os dispositivos móveis são, pela sua própria natureza, fáceis de perder ou extraviar. Eles podem ser deixados no banco de um táxi, em uma mesa de restaurante ou em um banco no aeroporto. Esta facilidade de extravio os torna alvos de uma violação de dados. E tem mais: muitas pessoas não tomam as devidas precauções para proteger seus dispositivos móveis, tais como garantir que todos os dispositivos sejam protegidos por senha e assim, os dados corporativos podem ser remotamente apagados em caso de perda ou roubo.


    Orientações Sobre Processos de Transição que Suportam a Força de Trabalho Móvel

    Kausik, no decorrer da entrevista concedida, disse que orientaria as organizações a se mudarem para uma força de trabalho cada vez mais móvel. Isso porque a abordagem convencional de bloqueio de dispositivos móveis com agentes de software não é prática, principalmente em um mundo com centenas de diferentes dispositivos, práticas de BYOD e assim por diante. As corporações devem se concentrar em proteger seus dados, não importa se é no dispositivo, na nuvem ou em qualquer outro lugar na Internet.

    Por exemplo, uma organização de serviços financeiros deve sim, manter os dados confidenciais em modo "off", no que diz respeito aos dispositivos móveis. Uma maneira de fazer isso sem afetar a produtividade é redigir de forma dinâmica ou mascarar dados sensíveis, à medida em que fluem para os dispositivos móveis; por exemplo, mesmo que não mascarasse todos os caracteres de um número de cartão, mas os quatro últimos dígitos do número do cartão de Segurança da Previdência Social ou números de cartão de crédito, certamente, passariam por esse processo.

    Da mesma forma, um médico afiliado a dois hospitais diferentes não pode carregar três dispositivos móveis, sendo um controlado por cada um dos dois hospitais e um para uso pessoal. A produtividade do médico seria muito maior se ele pudesse usar seu dispositivo móvel pessoal para uso pessoal, bem como o de trabalho nos dois hospitais. Isso exige que a organização possa cumprir vários processos já mencionados, incluindo educação de sua força de trabalho tanto na necessidade de segurança e como elas podem ajudar a manter os dados corporativos seguros.

    Em suma, Kausik aconselharia as organizações a aumentar a produtividade, incentivando a mobilidade, enquanto protege os seus dados contra vazamento através de uma combinação de tecnologias de treinamento do usuário e de segurança de dados, que respeitem a privacidade dos funcionários.


    Saiba Mais:

    [1] Net Security http://www.net-security.org/article.php?id=2047&p=2