À medida que as empresas continuam a comprometer-se com uma força de trabalho remota, as iniciativas móveis são uma prioridade máxima para as empresas melhorarem as operações e a produtividade. No entanto, os invasores de ameaças estão usando técnicas de ataque para explorar dispositivos móveis que acessam sistemas corporativos a partir de locais remotos.
E o gerenciamento de ameaças à segurança móvel tornou-se um objetivo central à medida que as organizações enfrentam vulnerabilidades novas e emergentes. Consequentemente, as equipes de TI precisam proteger uma variedade crescente de endpoints e ameaças para proteger as organizações contra violações de dados. Vejamos as ameaças bem conhecidas em mobilidade empresarial e como superá-los.
Ameaças populares à segurança móvel empresarial
1. Engenharia Social
A engenharia social é talvez a ameaça à segurança móvel mais negligenciada. É uma ampla gama de atividades maliciosas realizadas por meio de interações humanas. Phishing é um dos vetores de ataque de engenharia social mais comuns. Atores mal-intencionados enviam e-mails ou mensagens de texto (smishing) com links maliciosos para induzir os funcionários a compartilhar informações privadas.
Como combater ataques de engenharia social?
O treinamento e a conscientização dos funcionários são fundamentais para reduzir o número de ataques de engenharia social. Ensine-os a pesquisar sobre o remetente antes de enviar informações pessoais ou senhas.
2. Wi-Fi público inseguro
As pessoas costumam usar conexões Wi-Fi públicas gratuitas para acompanhar o trabalho, verificar seus e-mails de trabalho e acessar contas online. O Wi-Fi público pode deixar as pessoas vulneráveis por diversos motivos, porque não há como saber quem configurou a rede ou quem a está monitorando no momento, a menos que tenham protegido sua conexão com Criptografia VPN.
Os cibercriminosos configuram redes Wi-Fi que parecem autênticas, mas são uma fachada para sequestrar dados que passam por seus sistemas. Especialistas em segurança chamam isso de Man-in-the-Middle (MitM) ataque. Um ataque MitM pode ocorrer em diferentes sistemas, mas em dispositivos móveis – BYOD conectados a uma rede Wi-Fi não segura – são mais vulneráveis a tais ataques.
Como gerenciar riscos de conexões Wi-Fi inseguras?
Certifique-se de que os funcionários usem VPN para acessar arquivos ou sistemas da empresa. A VPN usa criptografia para criar uma conexão segura em redes não seguras para proteger os dados da empresa e o acesso do usuário a esses dados.
As equipes de segurança podem usar Fusão de escamas para configurar VPNs em dispositivos Android para garantir que as sessões permaneçam privadas e seguras, mesmo que os funcionários usem Wi-Fi público para acessar os sistemas da empresa.
3. Higiene de senha ruim
Depender de senhas simples ou ruins é uma receita para violações de dados, invasões de contas e outras formas de ataques cibernéticos. De acordo com pesquisa da NordPass, a palavra “senha” ainda é a senha mais popular e mal utilizada na maioria dos setores, incluindo varejo, comércio eletrônico, energia, finanças e até mesmo TI.
Como melhorar a segurança da senha?
De acordo com as diretrizes de identidade digital mais recentes do NIST, o comprimento da senha (e não sua complexidade) é uma medida de segurança crucial. Todas as senhas geradas pelo usuário devem ter pelo menos 8 caracteres. As diretrizes também sugerem bloquear o acesso de usuários a programas protegidos por senha caso eles usem uma senha incorreta várias vezes.
MDM permite que os administradores de TI criem fortes políticas de senha para dispositivos móveis, para que os usuários cumpram os critérios de senha impostos e gerem senhas fortes. As equipes também podem empregar autenticação de dois ou vários fatores para acessar aplicativos móveis da empresa.
4. Aplicativos maliciosos
Assim como os computadores desktop, os dispositivos móveis também são vulneráveis a ameaças de aplicativos. Os aplicativos móveis têm acesso a dados confidenciais e qualquer ameaça pode comprometer os dados por meio de acesso não autorizado.
Como gerenciar aplicativos móveis?
As empresas podem aproveitar os recursos da Scalefusion gerenciamento de aplicativos móveis capacidade de restringir determinados aplicativos que não são seguros ou inadequados para uso da organização. Por outro lado, os administradores de TI podem autorizar aplicativos considerados seguros e os usuários podem acessar apenas esses aplicativos específicos.
5. Dispositivos móveis perdidos ou roubados
Pesquisa realizada por Deloitte's A equipe forense mostra que informações pessoais e de trabalho podem ser recuperadas de dispositivos móveis roubados ou perdidos, incluindo smartphones e tablets.
Como enfatiza Colm McDonell, Partner, Risk Advisory Services, Deloitte: “…os resultados mostram claramente a necessidade muito real, tanto para as organizações como para os indivíduos, de proteger os seus dados e maximizar a privacidade”.
Isso porque em 90% dos casos foi possível identificar os endereços de e-mail dos proprietários. A tecnologia móvel tem sido benéfica no local de trabalho móvel, mas as organizações têm de equilibrar as oportunidades com os riscos de uma violação de dados corporativos.
Como proteger os dados contra acesso não autorizado?
- Coloque uma senha no BYOD no dispositivo COPE
- Ative o recurso de limpeza remota, se possível
- Mantenha um registro do número IMEI
Resumindo
A força de trabalho remota e móvel tornou-se agora o novo normal para as empresas. E com o número crescente de dispositivos móveis, os funcionários que acedem a dados através de redes abertas e a ameaça sempre presente de ataques cibernéticos, é desesperadamente necessária uma solução sólida de segurança móvel. Com Scalefusion solução de gerenciamento de dispositivos móveis, as empresas podem garantir a proteção dos dados contra essas ameaças iminentes.