• Desenvolvedores de Aplicativos Móveis não Estão Investindo em Segurança

    Quase 40 por cento das grandes empresas, incluindo muitas na Fortune 500, não estão tomando as devidas precauções para proteger os aplicativos móveis que desenvolvem para os seus clientes. Diante disso, um novo estudo também descobriu que organizações não estão protegendo seus dispositivos móveis corporativos e a tendo cuidados com as práticas de BYOD contra cyberataques - abrindo a porta para que crackers possam acessar facilmente os dados do usuário, corporativos e os dados de clientes. Assim, o número de ataques na área de cybersegurança móvel continua a crescer. Em um determinado momento, o código malicioso está infectando mais de 11,6 milhões de dispositivos móveis. O estudo feito pelo Instituto Ponemon e da IBM Security, que pesquisou as práticas de segurança em mais de 400 organizações de grande porte, constatou que as empresas testam menos da metade dos aplicativos móveis que desenvolvem, o que é um fato preocupante.


    Além disso, 33 por cento das empresas nunca testam seus aplicativos. Embora estes números possam parecer assustadores, eles não são surpreendentes quando se considera que uma redução de 50 por cento nessas organizações foi encontrada em seus orçamentos, significando uma negligência em relação aos investimentos que seriam necessários ser feitos com referência à segurança móvel.


    BYOD: Gerenciamento de Dispositivos Móveis com Segurança

    Em muitas frequentes conversas com clientes, muitas empresas vem sendo questionadas sobre as melhores práticas para gerenciar dispositivos móveis, alternativas de ferramentas a serem usadas e exemplos práticos de empresas que já tenham alguma política de uso definida. Dessa forma, é possível saber o quão difícil é para a área de TI manter o controle e a visibilidade quando os funcionários passam a trazer seus próprios dispositivos para o ambiente de trabalho, e os utilizam para compartilhar arquivos ou dados dentro e fora do escritório. Entretanto, este movimento criou uma nova e forte tendência chamada de "consumerização da TI", que inclui o uso de serviços e aplicativos de fornecedores independentes com a intenção de armazenar dados na nuvem e mídias sociais. Outra parte desta tendência, conforme citado anteriormente, é o uso de dispositivos pessoais dos funcionários para o trabalho, conhecida como BYOD, sigla para "Bring Your Own Device" (que significa "traga seu próprio dispositivo").

    A partir deste cenário, a consumerização está sendo impulsionada por tecnologias simples, acessíveis e abrangentes que liberam as pessoas para trabalhar a qualquer hora e em qualquer lugar. Esta será a tendência mais importante que afetará as áreas de TI nos próximos dez anos, abrangendo o gerenciamento de dispositivos móveis e de aplicativos, além da questão da proteção de dados, segurança de TI e muito mais. As empresas podem muito bem tirar vantagem das práticas de BYOD e da consumerização, com uma estratégia para reduzir os riscos com segurança, de exposição financeira e o caos do gerenciamento. Essa estratégia ajuda a equilibrar os riscos e os benefícios da consumerização por meio do uso de uma infraestrutura de soluções.


    Gerenciamento de Informações, Realização de Backups e Maior Proteção de Dados

    Isso envolve a recuperação da visibilidade e o controle, gerenciando os dados da empresa online e limitando a sua responsabilidade sobre os dispositivos pessoais; compartilhamento de dados corporativos com segurança e realização de backups; proteção de dados onde quer que eles estejam, com uma segurança que se adapta ao contexto do usuário. Atualmente existem ferramentas muito boas, que permitem aos funcionários usar seus próprios dispositivos sem perder o controle do gerenciamento e da proteção (tanto dos próprios equipamentos como os da empresa), em ambientes físicos, virtuais e na nuvem. Como exemplo, é possível citar a solução TrendMicro Mobile Security, que abrange todas necessidades deste tipo de cenário. Além disso, as corporações estão experimentando novas maneiras para reduzir os custos operacionais, adotando e apoiando o BYOD.

    Isto requer um sistema de segurança móvel que proteja os dispositivos, que são responsabilidade dos funcionários; e que também ofereça controle sobre quais dispositivos podem acessar aos recursos corporativos. De forma complementar, estão sendo desenvolvidas políticas de gerenciamento de dispositivos móveis para a ativação e desativação de equipamentos dos funcionários, o que irá proteger os dados, aplicativos e acessos da empresa e do colaborador. Além disso, a utilização de tecnologias de senhas e criptografia é tão importante quanto um recurso de limpeza e um sistema de bloqueio remoto que tenha a intenção de proteger os dados em uma eventualidade de furto ou extravio de um dispositivo.


    Solução de Gerenciamento Unificada

    Em suma, as empresas precisam mesmo de uma solução de gerenciamento de segurança unificada, que forneça maior visibilidade e controle sobre os dispositivos e aplicativos, permitindo que aproveitem os benefícios da consumerização. Assim, ressalta-se que tão importante quanto a ferramenta adequada, é possuir uma política de uso clara e bem divulgada, uma vez que os riscos aumentam ainda mais na mesma proporção que as novas possibilidades de uso vem sendo adotadas.


    Cuidado com Informações Armazenadas

    Vazamento de informaçõesinformações armazenadas nos aparelhos, como mensagens SMS, lista de contatos, calendários,histórico de chamadas, fotos, vídeos, senhas e números de cartão de crédito. Tudo isso pode ser indevidamente coletado dos aparelhos que costumam ser rapidamente substituídos por novos modelos, sem que sejamtomados os cuidados necessários para excluir as informações gravadas. Assim, existe a maior possibilidade de perda e furtoem virtude do tamanho reduzido, do alto valor financeiro e do status que representam,além de estarem em uso constante, podendo ser facilmente esquecidos, perdidos ouatrair a atenção de assaltantes.


    Invasão de Privacidade

    Como os aparelhos estão sempre à mão, alguém pode tirar uma foto sua e publicá-la, sem que haja o seu conhecimentoou permissão. Isso pode expor mais informações do que realmente você gostaria. Em relação à instalação de aplicativos maliciososdentre a grande infinidade de aplicativos disponíveis, podem existir alguns ou muitos com errosde implementação, que sejam não confiáveis ou especificamente desenvolvidos para execução deatividades maliciosas. Há ainda a questão da propagação de códigos maliciosos, porque você pode receber mensagens contendo códigos maliciosos e, caso não seja cuidadoso, pode sim ter seus equipamentos infectados, seus dados coletados, participar de ataques na Internete contribuir, involuntariamente, para a disseminação de spam.

    Em meio a todas essas orientações, não esqueça também de manter o controle físico sobre o seu dispositivo, principalmente quando estiver em locais considerados de risco; procure não deixá-lo sobre a mesa e tenha muito cuidado com bolsos/bolsas quando estiver emambientes públicos; proteja suas senhas, cadastre senhas de acesso bem elaboradasse possível, configure-o para aceitar senhas complexas (alfanuméricas) e procure usar senhas longas, compostas de diferentes tipos de caracteres. Além do mais, não utilize sequências de teclado, dados pessoais como nome, sobrenome e datas, ou quaisquer dados que possam ser facilmente obtidos sobre você


    Instalação de Aplicativos no Telefone

    Antes de realizar toda e qualquer instalação de aplicativos em seu telefone, procure saber se os aplicativos são de fontes confiáveis,como lojas oficiais ou o site do fabricante. Sendo assim, escolha aqueles que tenham sido bemavaliados e com grande quantidade deusuários; procure verificar a confiabilidade com o uso de seu programa antivírus, antesde instalar um aplicativo; observe se as permissões para a execução sãocoerentes com a finalidade do aplicativo, pois um aplicativo de jogos, por exemplo, não necessariamenteprecisa ter acesso a sua lista de chamadas. Além de tudo isso, seja cuidadoso ao usar redes Wi-Fi públicas: desabilite a opção de conexão automática, mantenha interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi desativadas, e somente as habilite quando necessário. Configure a conexão Bluetooth para que seu dispositivo não seja identificado (ou "descoberto") por outros aparelhos. Apague todas as informações nele contidas e restaure as configurações de fábrica.


    Configure seu Aparelho Previamente

    A configuração prévia deve ser feita para que seu aparelho seja localizado/rastreado e bloqueado remotamente, por meio de serviços de geolocalização; para que uma mensagem seja mostrada na tela (para aumentar as chances dele ser devolvido); o volume deve ser aumentado ou deve sair do modo silencioso (para facilitar a localização); os dados devem ser apagados após um determinado número de tentativas de desbloqueiosem sucesso. Além disso, deve haver um maior cuidado com essa configuração: principalmente se você tiver filhos e eles gostaremde brincar com o seu dispositivo. Importante também é informar a sua operadora e solicitar o bloqueio do seu número (chip) caso haja perda ou roubo do aparelho. Informe a empresa onde você trabalha, caso haja dados e senhas profissionaisnele armazenados; dessa forma, altere as senhas que possam estar nele armazenadas.


    Saiba Mais:

    [1] Net Security http://www.net-security.org/secworld.php?id=18111