À medida que os dispositivos móveis se tornam mais aceitos para trabalho remoto, os dados corporativos, os aplicativos e os sistemas que eles acessam correm maiores riscos de segurança. As organizações devem garantir medidas para proteger os dispositivos, estabelecendo políticas de gestão de dispositivos e implementando as plataformas certas para proteger os ativos corporativos.
Hoje, os administradores de TI enfrentam o desafio de garantir que os dispositivos móveis sejam seguros o suficiente para acessar dados corporativos. Aqui estão alguns problemas comuns de segurança de dispositivos móveis com os quais a equipe de TI deve lidar. Vamos chamá-los de 5Ps!
1. Phishing
Phishing é um dos vetores de ataque mais comuns que existem. Em dispositivos móveis, o phishing ocorre na forma de e-mails que parecem ser de empresas legítimas. Na verdade, 91% de todos os ataques cibernéticos começam com um e-mail de phishing enviado a uma vítima inesperada[1]. Esses e-mails contêm links e anexos que, quando acessados, podem instalar malware silenciosamente no dispositivo.
Os malfeitores podem realizar ataques de phishing para roubar dados como a identidade e as credenciais de login de um funcionário. Além de acessar e-mails suspeitos, visitar sites comprometidos e maliciosos também é um dos principais caminhos para violações de segurança em dispositivos móveis.
Bloqueando sites é uma das formas mais importantes de impedir que os usuários acessem sites de phishing. Além disso, restringir as funcionalidades do dispositivo que não são necessárias ao usuário e controlar as permissões dos aplicativos em um nível granular para evitar que os aplicativos obtenham permissões desnecessárias é essencial para a postura de segurança da organização. |
2. Senhas
As senhas são terríveis. Os funcionários os odeiam, esquecem-se deles, usam os fáceis (leia-se: fracos) e os reutilizam para contas pessoais, provavelmente com vulnerabilidades de segurança. Mesmo que as pessoas utilizem senhas fortes, mas antigas, que fizeram parte de violações de dados anteriores, as organizações correm o risco de comprometer seus dados.
Maus hábitos de senha indicam que cada vez que um funcionário recicla uma senha, isso abre a porta para o roubo de dados corporativos. À medida que o trabalho remoto persistir e os funcionários continuarem a usar dispositivos móveis, haverá níveis crescentes de risco. É conveniente que as organizações culpem os empregadores por não seguirem as diretrizes, mas as organizações podem não estar fazendo o suficiente para estabelecer uma política de gerenciamento de senhas.
Os tomadores de decisão de TI podem intervir e resolver esse problema. Com a ajuda de uma solução MDM, eles podem construir e implementar uma política de senha para proteger dados corporativos. Ferramentas MDM como o Scalefusion permitem que os administradores de TI configurem regras de senha que definem a força e a complexidade das senhas para aumentar a segurança dos dispositivos móveis. As regras podem incluir comprimento, complexidade, idade, histórico e política de bloqueio de conta da senha. |
Saiba mais: Como definir a política de senha
3. Patches
Vulnerabilidades não corrigidas causam uma em cada três violações, de acordo com o Índice X-Force Threat Intelligence 2021 da IBM. Ao atacar empresas, os atores mal-intencionados gostam de explorar quaisquer vulnerabilidades de segurança não corrigidas que pairam sobre os sistemas operacionais (SOs) dos dispositivos. SO e desenvolvedores de aplicativos lançar patches e atualizações para trazer novos recursos e corrigir quaisquer vulnerabilidades recém-descobertas. No entanto, quando os funcionários atrasam as atualizações, os dispositivos ficam vulneráveis a riscos de segurança.
O gerenciamento eficaz de patches requer conhecimento preciso e atual de qual versão dos sistemas operacionais está em execução no ambiente da organização. Uma visão incompleta do inventário de ativos causará um monitoramento ineficaz dos dispositivos móveis, o que resultará na perda de novas vulnerabilidades.
A correção automatizada do sistema operacional ajuda a equipe de TI a atualizar o sistema operacional em todos os dispositivos móveis. Gerenciamento de patches do Scalefusion para Windows dá à equipe de TI a opção de “configurar e esquecer”, o que significa que eles podem aplicar automaticamente os patches de segurança mais recentes disponíveis em todas as estações de trabalho Windows. |
4. Pessoas
O elemento humano continua a impulsionar as violações de dados. De acordo com o Relatório de Investigação de Violação de Dados da Verizon, 82% das violações envolvem o elemento humano. Seja usando credenciais roubadas, phishing, uso indevido ou simplesmente erro humano, as pessoas continuam a desempenhar um papel significativo em incidentes e violações[2].
Em outubro de 2022, a montadora japonesa Toyota sofreu uma violação de registros de clientes depois que um hacker obteve credenciais para um de seus servidores a partir do código-fonte publicado no GitHub por um desenvolvimento de sites subcontratado. O terceiro “carregou por engano parte do código-fonte em sua conta GitHub enquanto estava definido para ser público”. A violação resultou no vazamento de dados de 300,000 clientes.
O MDM desempenha um papel limitado aqui. A realização de programas de treinamento e conscientização em toda a organização para educar os funcionários sobre os riscos envolvidos quando não há atualização de software para fins de segurança pode ajudar a proteger os dados corporativos. No entanto, as organizações podem usar o recursos de gerenciamento de conteúdo de plataformas MDM para promover documentos de política de segurança de dispositivos móveis e proteção de dados como parte da cultura de trabalho. |
5. Privilégio
Os malfeitores geralmente têm motivação financeira para acessar, explorar ou danificar dados corporativos. O uso indevido de privilégios é o padrão em que as pessoas usam o acesso legítimo concedido a elas como funcionários para roubar dados.
Proteja contas privilegiadas com políticas de senha fortes e redefinições regulares de senha. Distribua senhas de acordo com a necessidade de cada funcionário e conceda-as somente quando necessário. Essa abordagem pode ajudar a evitar o abuso de senhas privilegiadas. |
Resumindo
Independentemente de uma organização oferecer suporte a um único sistema operacional ou a vários deles, o Scalefusion oferece ampla visibilidade, capacidade de gerenciamento e segurança para dispositivos executados em Android, iOS, Windows e Linux. Obtenha o equilíbrio certo entre a segurança do dispositivo e a produtividade dos funcionários com o Scalefusion. Clique para um Avaliação gratuita de 6 dias.