Mais

    5 ameaças negligenciadas à segurança móvel empresarial

    Compartilhar no

    À medida que as empresas continuam a comprometer-se com uma força de trabalho remota, as iniciativas móveis são uma prioridade máxima para as empresas melhorarem as operações e a produtividade. No entanto, os invasores de ameaças estão usando técnicas de ataque para explorar dispositivos móveis que acessam sistemas corporativos a partir de locais remotos.

    Segurança Móvel Corporativa 1
    Segurança móvel empresarial

    E o gerenciamento de ameaças à segurança móvel tornou-se um objetivo central à medida que as organizações enfrentam vulnerabilidades novas e emergentes. Consequentemente, as equipes de TI precisam proteger uma variedade crescente de endpoints e ameaças para proteger as organizações contra violações de dados. Vejamos as ameaças bem conhecidas em mobilidade empresarial e como superá-los.

    Ameaças populares à segurança móvel empresarial

    1. Engenharia Social 

    A engenharia social é talvez a ameaça à segurança móvel mais negligenciada. É uma ampla gama de atividades maliciosas realizadas por meio de interações humanas. Phishing é um dos vetores de ataque de engenharia social mais comuns. Atores mal-intencionados enviam e-mails ou mensagens de texto (smishing) com links maliciosos para induzir os funcionários a compartilhar informações privadas.

    Como combater ataques de engenharia social?

    O treinamento e a conscientização dos funcionários são fundamentais para reduzir o número de ataques de engenharia social. Ensine-os a pesquisar sobre o remetente antes de enviar informações pessoais ou senhas.

    2. Wi-Fi público inseguro

    As pessoas costumam usar conexões Wi-Fi públicas gratuitas para acompanhar o trabalho, verificar seus e-mails de trabalho e acessar contas online. O Wi-Fi público pode deixar as pessoas vulneráveis ​​por diversos motivos, porque não há como saber quem configurou a rede ou quem a está monitorando no momento, a menos que tenham protegido sua conexão com Criptografia VPN.

    Os cibercriminosos configuram redes Wi-Fi que parecem autênticas, mas são uma fachada para sequestrar dados que passam por seus sistemas. Especialistas em segurança chamam isso de Man-in-the-Middle (MitM) ataque. Um ataque MitM pode ocorrer em diferentes sistemas, mas em dispositivos móveis – BYOD conectados a uma rede Wi-Fi não segura – são mais vulneráveis ​​a tais ataques.

    Como gerenciar riscos de conexões Wi-Fi inseguras?

    Certifique-se de que os funcionários usem VPN para acessar arquivos ou sistemas da empresa. A VPN usa criptografia para criar uma conexão segura em redes não seguras para proteger os dados da empresa e o acesso do usuário a esses dados.

    As equipes de segurança podem usar Fusão de escamas para configurar VPNs em dispositivos Android para garantir que as sessões permaneçam privadas e seguras, mesmo que os funcionários usem Wi-Fi público para acessar os sistemas da empresa.

    3. Higiene de senha ruim

    Depender de senhas simples ou ruins é uma receita para violações de dados, invasões de contas e outras formas de ataques cibernéticos. De acordo com pesquisa da NordPass, a palavra “senha” ainda é a senha mais popular e mal utilizada na maioria dos setores, incluindo varejo, comércio eletrônico, energia, finanças e até mesmo TI.

    Como melhorar a segurança da senha?

    De acordo com as diretrizes de identidade digital mais recentes do NIST, o comprimento da senha (e não sua complexidade) é uma medida de segurança crucial. Todas as senhas geradas pelo usuário devem ter pelo menos 8 caracteres. As diretrizes também sugerem bloquear o acesso de usuários a programas protegidos por senha caso eles usem uma senha incorreta várias vezes. 

    MDM permite que os administradores de TI criem fortes políticas de senha para dispositivos móveis, para que os usuários cumpram os critérios de senha impostos e gerem senhas fortes. As equipes também podem empregar autenticação de dois ou vários fatores para acessar aplicativos móveis da empresa.

    4. Aplicativos maliciosos

    Assim como os computadores desktop, os dispositivos móveis também são vulneráveis ​​a ameaças de aplicativos. Os aplicativos móveis têm acesso a dados confidenciais e qualquer ameaça pode comprometer os dados por meio de acesso não autorizado.

    Como gerenciar aplicativos móveis?

    As empresas podem aproveitar os recursos da Scalefusion gerenciamento de aplicativos móveis capacidade de restringir determinados aplicativos que não são seguros ou inadequados para uso da organização. Por outro lado, os administradores de TI podem autorizar aplicativos considerados seguros e os usuários podem acessar apenas esses aplicativos específicos.

    5. Dispositivos móveis perdidos ou roubados

    Pesquisa realizada por Deloitte's A equipe forense mostra que informações pessoais e de trabalho podem ser recuperadas de dispositivos móveis roubados ou perdidos, incluindo smartphones e tablets. 

    Como enfatiza Colm McDonell, Partner, Risk Advisory Services, Deloitte: “…os resultados mostram claramente a necessidade muito real, tanto para as organizações como para os indivíduos, de proteger os seus dados e maximizar a privacidade”.

    Isso porque em 90% dos casos foi possível identificar os endereços de e-mail dos proprietários. A tecnologia móvel tem sido benéfica no local de trabalho móvel, mas as organizações têm de equilibrar as oportunidades com os riscos de uma violação de dados corporativos.

    Como proteger os dados contra acesso não autorizado?

    • Coloque uma senha no BYOD no dispositivo COPE
    • Ative o recurso de limpeza remota, se possível
    • Mantenha um registro do número IMEI

    Resumindo

    A força de trabalho remota e móvel tornou-se agora o novo normal para as empresas. E com o número crescente de dispositivos móveis, os funcionários que acedem a dados através de redes abertas e a ameaça sempre presente de ataques cibernéticos, é desesperadamente necessária uma solução sólida de segurança móvel. Com Scalefusion solução de gerenciamento de dispositivos móveis, as empresas podem garantir a proteção dos dados contra essas ameaças iminentes.

    Rajnil Thakur
    Rajnil Thakur
    Rajnil é redator de conteúdo sênior na Scalefusion. Ele é profissional de marketing B2B há mais de 8 anos e aplica o poder do marketing de conteúdo para simplificar tecnologias complexas e ideias de negócios.

    Artigos Mais Recentes

    Quais são os tipos de registro de dispositivos iOS?

    A Apple percorreu um longo caminho, assim como o iOS, transformando fundamentalmente a forma como percebemos os telefones celulares e suas capacidades. Famosos por seus...

    Insight ou supervisão? Prós e contras de monitorar seus funcionários

    O mundo dos negócios hoje é marcado por avanços tecnológicos e regimes de trabalho flexíveis. Assim, o gerenciamento e a segurança dos dados corporativos tornaram-se uma...

    Política robusta de senha para maior segurança no local de trabalho: um guia do CISO

    "Eu não sou um robô". Claro, você não está, e essa rede de segurança de confirmação serve para capturar spambots. Os humanos têm uma coisa linda e perigosa – a mente!...

    Últimas do autor

    5 aplicativos de controle remoto fáceis de usar para dispositivos Android

    Gerenciar dispositivos móveis remotamente é uma das partes mais desafiadoras para as empresas, mesmo antes de o trabalho remoto se tornar normal. De acordo com recrutamento e pessoal...

    Como monitorar e gerenciar dispositivos Windows remotamente – Scalefusion

    A força de trabalho moderna é descentralizada, móvel e muitas vezes desconectada da rede corporativa. As ferramentas tradicionais de gerenciamento do Windows são projetadas para gerenciar apenas dispositivos no local...

    O que é o Gerenciador de Dispositivos do Windows e como usá-lo

    Você está curioso sobre o funcionamento interno do seu computador Windows? Apresentando o aplicativo frequentemente esquecido: Gerenciador de Dispositivos do Windows 10. Funcionando como um controle operacional...

    Mais do blog

    Insight ou supervisão? Prós e contras de monitorar seu...

    O mundo dos negócios hoje é marcado por avanços tecnológicos e regimes de trabalho flexíveis. Portanto, a gestão e segurança de...

    Política robusta de senha para maior segurança no local de trabalho: um CISO...

    "Eu não sou um robô". Claro, você não está, e essa rede de segurança de confirmação serve para capturar spambots. Os humanos têm...

    Avaliando o Apple Business Essentials para MDM: está em alta...

    Ser uma empresa de tecnologia e produtos de US$ 2.66 trilhões não é tarefa fácil. Essa é a Apple para você! A reputação da Apple em criar...