Mobilidade empresarial está governando o mundo dos negócios e o influxo de múltiplos dispositivos modernos acompanhados por uma infinidade de plataformas, aplicativos e redes tornaram-se a realidade para as empresas de hoje. Mas com a tecnologia vem o poder, e com o poder vem a responsabilidade de proteger esses dispositivos, que são os portadores de dados corporativos de missão crítica, informações de usuários e detalhes de clientes, contra diversas ameaças, riscos e ataques externos. Por isso, defesa contra ameaças móveis está vindo para a frente.
O cenário de ameaças móveis está se tornando cada vez mais sofisticado e um dispositivo comprometido pode causar danos irreparáveis a uma empresa. Conseqüentemente, proteger dispositivos móveis contra diversas ameaças tornou-se uma das principais preocupações da equipe de TI da organização.
O que é defesa contra ameaças móveis?
Mobile Threat Defense significa simplesmente uma solução com um conjunto de recursos para proteger dispositivos móveis, plataformas, aplicativos e redes contra diversas ameaças comuns e avançadas.
Às vezes, os dispositivos móveis precisam de segurança que vai além do gerenciamento convencional de mobilidade empresarial e Soluções de gerenciamento de dispositivos móveis – é aqui que uma empresa necessita de uma solução MTD robusta para proteger os dispositivos móveis de uma ampla gama de ataques cibernéticos.
As empresas precisam adotar uma solução robusta de defesa contra ameaças móveis?
As empresas modernas não podem prescindir de dispositivos móveis avançados, das tecnologias associadas, juntamente com sistemas operacionais, aplicativos e redes sofisticados. Mas, ao mesmo tempo, não podem ignorar a sua vulnerabilidade a múltiplas ameaças indetectáveis, como phishing, malware, ataques man-in-the-middle e ataques à rede. Ao longo do tempo, estas ameaças amadureceram e alargaram os seus tentáculos de dispositivos móveis para outros terminais avançados, como wearables e dispositivos IoT, o que expõe um crescimento exponencial destas ameaças externas e riscos cibernéticos.
Estas ameaças, ataques e riscos em constante evolução tornaram inevitável o papel da solução de defesa contra ameaças móveis e, a partir de agora, um grande número de empresas em todo o mundo perceberam a sua crescente importância nos ecossistemas de negócios digitais.
Esses recursos principais de uma solução de defesa contra ameaças móveis são:
- Detecção de anomalia – Detecta anomalias comportamentais monitorando padrões de uso usuais e aceitáveis
- Gerenciamento de vulnerabilidade – Inspecione os dispositivos contra quaisquer lacunas de configuração que possam levar à execução de malware
- Emulação de código – Detecta e expõe a atividade de vírus extremamente poderosos e complexos e suas formas relacionadas
- Firewall do host – Instala um firewall em cada servidor individual para proteger cada host contra vírus e malware e evitar que se espalhem pela rede.
- Segurança de rede – Rastreia todo o tráfego de rede de entrada e saída e impede que conexões suspeitas entrem ou saiam de dispositivos móveis
- Prevenção de intrusão – Uma forma preventiva de proteger a rede, identificando ameaças potenciais e agindo rapidamente contra elas
- Verificação de aplicativos – Detecte a presença de aplicativos maliciosos e com vazamento e seus riscos potenciais por meio de análise de código e técnicas de verificação de reputação
Os 3 níveis de ameaças a dispositivos que uma empresa pode enfrentar
Existem 3 níveis de ameaças à segurança, que podem resultar em uma enorme violação de dados corporativos, roubo de dados e uso indevido, levando a perdas financeiras irreversíveis. Estes são:
- Ameaças em nível de rede
- Ameaças no nível do dispositivo
- Ameaças em nível de aplicativo
1. Ameaças em nível de rede
A. Ataques Man-in-the-Middle (MITM):
Quando um invasor fica entre duas partes em comunicação, ele pode facilmente registrar e encaminhar seus dados usando diferentes abordagens, como envenenamento de cache ARP, falsificação de certificados SSL, remoção de SSL, etc. máquina controlada.
B. WIFI e pontos de acesso inseguros/inseguros:
A maioria dos pontos de acesso Wi-Fi “gratuitos” (desprotegidos/não criptografados/sem senha) são fáceis de manipular. Além disso, os invasores podem criar SSIDs (Evil Twin Attack) duplicados, mostrando o Wi-Fi malicioso como um ponto de acesso legítimo. Dessa forma, eles podem enganar as vítimas para que ingressem na rede controlada em vez da legítima. Depois disso, é fácil para eles realizarem vários ataques man-in-the-middle.
2. Ameaças no nível do dispositivo
A. Dispositivos enraizados/desbloqueados:
Dispositivos enraizados/desbloqueados aumentam o escopo dos ataques. Depois que um dispositivo entra no modo de superusuário, é fácil para os invasores violarem as restrições e políticas corporativas (no caso de BYOD e COPE). Dispositivos enraizados/desbloqueados permitem que usuários mal-intencionados elevem privilégios em níveis mais altos.
A partir do Android 7.0 e superior, os aplicativos não confiam em CAs instaladas pelo usuário. No entanto, se o dispositivo tiver acesso root, será fácil adicionar certificados de usuário ao armazenamento do sistema. O que por sua vez aumenta a superfície de ataque.
B. Versões do sistema operacional do dispositivo vulneráveis/sem correção:
Quando o firmware do sistema operacional ou do hardware não é corrigido ou apresenta vulnerabilidades de dia zero, ele se torna um alvo fácil para uma ampla gama de ataques.
C. Perder as melhores práticas de segurança com os seguintes erros:
- A depuração USB está ativada
- O dispositivo não está criptografado
- Perfil malicioso instalado
- Sem senhas ou senhas fáceis de adivinhar
D. Dispositivos USB externos:
Por mais populares que sejam para fins de armazenamento de dados, mas do ponto de vista da segurança, os dispositivos e unidades USB externos podem ser perigosos para os seus dispositivos, pois podem ser usados para injetar malware nos dispositivos aos quais estão conectados.
Saiba mais: Ameaças à segurança móvel: 7 principais tendências de 2022
3. Ameaças em nível de aplicativo
A. Malware:
O malware é conhecido por injetar comandos maliciosos, espionar, veicular anúncios, alterar o comportamento do aplicativo, etc. Quando o malware está presente no dispositivo, ele pode acessar ou manipular o sistema de arquivos do dispositivo ou até mesmo acessar remotamente o dispositivo. Um malware forte e de alto perfil pode passar despercebido pela maioria dos programas antivírus existentes.
B. Ataques de phishing:
Quando uma vítima é enganada para abrir links e arquivos maliciosos ou baixar malware. Os meios de phishing são e-mails, SMS ou páginas de login maliciosas na web.
As empresas não podem mais ficar indiferentes à realidade das ameaças móveis e aos perigos que representam, mas o principal ponto de preocupação é que estas ameaças estão a crescer em número e a profundidade do impacto por vezes torna-se difícil de medir. A adoção de soluções de defesa contra ameaças móveis de última geração torna-se inevitável para as empresas que planeiam progredir, inovar e acelerar o crescimento dos seus negócios através da capacitação de utilizadores confiáveis e da proteção preventiva contra todo e qualquer tipo de atacantes externos em todo o mundo.
Interessado em aprender mais sobre Mobile Threat Defense? Confira este abrangente infográfico sobre a crescente necessidade de MTD. Explore os fatos, insights e tendências do MTD.