Mobile

Ξ Deixe um comentário

Conheça os riscos do compartilhamento no mobile

publicado por Cleber Marques

Figura - Conheça os riscos do compartilhamento no mobileNo início do mês, o WhatsApp anunciou um novo recurso de compartilhamento que permite o envio de documentos no formato PDF por meio de sua plataforma em iOS e Android, algo que deve atrair os usuários corporativos.

O aplicativo agora também permite anexar arquivos de ferramentas de armazenamento na nuvem, como iCloud, Drive e Dropbox, um importante upgrade para pequenas empresas que usam o WhatsApp como meio de comunicação interno e canal de atendimento ao cliente.

Como já são familiares para o usuário final, muitas empresas têm permitido o uso de aplicações como WhatsApp, Telegram e WeChat em vez de investir no uso de uma plataforma oficial de mobile para uso corporativo.

O uso dessas ferramentas pode até aumentar os níveis de produtividade, mas oferece uma série de riscos à segurança da informação:

Perda ou roubo de dados

Esse é um dos maiores riscos envolvendo o uso de dispositivos mobile para compartilhar informações confidenciais. Ao aumentar o volume de dados sensíveis compartilhados por meio de aplicativos mensageiros, crescem os riscos de que esses arquivos caiam em mãos erradas, gerando um grande impacto para a empresa.

Segundo estudo do Ponemon Institute para a IBM, divulgado em maio de 2015, o custo total com violações de dados saltou de R$ 3,6 milhões em 2013 para R$ 3,96 milhões em 2015. O custo envolvido na perda e no desvio de registros cresceu de R$ 157 para R$ 175 durante o período.

Ao criar um ambiente que permite o acesso de aplicações como WhatsApp aos dados e aos recursos dos sistemas, crescem os riscos de malwares. O WhatsApp conta com criptografia end-to-end configurada como padrão desde 2014, além disso, empresas como Apple conseguem evitar os malwares por meio de sandbox, que limita o acesso dos aplicativos às informações. No entanto, os criminosos estão sempre criando novas maneiras de violar os dispositivos.

Com técnicas cada vez mais sofisticadas, as empresas também precisam se preocupar com a identificação de ameaças avançadas para se preparar ou mitigar riscos por meio de sistemas de detecção de intrusão e outras ferramentas capazes de detectar atividades suspeitas. Quando se trata do tráfego mobile, no entanto, é praticamente impossível rastrear essas informações, pois, muitas vezes, os dados são enviados e recebidos por meio da rede de dados da operadora, que não conta com os sistemas de segurança presentes dentro das empresas.

Mais facilidade para compartilhar dados sensíveis

Como o tráfego mobile é de difícil monitoramento, é extremamente fácil para os usuários compartilhar dados sensíveis de maneira indevida, seja por acidente ou de propósito. Os usuários podem, por exemplo, usar serviços de armazenamento na nuvem que não oferecem visibilidade e nem rastreabilidade para as equipes de segurança. Além disso, vários aplicativos baixados livremente das lojas virtuais coletam informações dos usuários. Eles podem baixar, sem saber, um app que contenha códigos maliciosos capazes de roubar arquivos sensíveis e dados corporativos.

Controle os dados no mobile

No mundo atual, em que vemos o crescimento do Bring Your Own Device (BYOD), é praticamente impossível proibir a ascensão dos dispositivos móveis. Porém, as empresas podem tirar proveito do mobile de maneira mais controlada, com mais visibilidade e segurança.

O primeiro passo é criar políticas e processos para conscientizar o usuário final. Em seguida, é preciso investir na criação de um plano de ação para mitigar os riscos a curto e longo prazo.

Isso inclui, por exemplo, a implementação de uma solução de Mobile Data Management (MDM), que ajuda a garantir a segurança dos dispositivos mobile usados para fins corporativos. Existe uma série de opções no mercado com recursos variados para atender a diferentes necessidades, desde soluções robustas para empresas com muitas informações valiosas e sensíveis, até soluções mais simples baseadas na nuvem.

As soluções de MDM dão transparência em relação a todos os aplicativos instalados no dispositivo, dando à empresa a possibilidade de coletar dados baseados no uso. Isso ajuda a gerir, otimizar e garantir a segurança do BYOD.

Outra alternativa são os contêineres de segurança, com a instalação de aplicativos que criam contêineres isolados nos dispositivos pessoais dos funcionários.

A tecnologia dá aos administradores de TI a possibilidade de separar, criptografar e reforçar políticas nos contêineres dentro dos dispositivos, além de entregar e-mail, aplicativos e dados especialmente para aqueles contêineres. As políticas de TI se estendem apenas ao conteúdo do contêiner, que fica completamente isolado do resto do dispositivo.

Já sabe qual caminho vai seguir? Se seu objetivo é investir no mobile para compartilhar arquivos corporativos, vale a pena começar a montar sua estratégia e garantir os recursos necessários para que seus dados trafeguem com segurança.

  •  
  •  
  •  
  •  
  •  
  •  
  •  

Compare preços de Uber, 99 e Taxi

Minimum Way

Autor

Cleber Marques, diretor da KSecurity

Cleber Marques

Comentários

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade




Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.