Artigo: Espionagem e o desafio da segurança mobile

31 de janeiro de 2022

Ainda no tema segurança, roubo de dados e espionagem na internet, pedimos ao especialista em cibersegurança Fábio Gonçalves algumas dicas para proteção dos conteúdos e informações sigilosas das empresas e dos jornalistas. Ele nos enviou um artigo, em que destaca a importância de dar atenção à forma de tornar os conteúdos mais seguros, aumentando o armazenamento compartimentado em nuvem, ou seja, dividindo os conteúdos por níveis de sigilo e usando ferramentas especiais, para que o acesso externo fique mais difícil.

Outra solução possível e destacada por Gonçalo é o Enterprise Mobility Management (Gerenciamento da Mobilidade Corporativa). O processo protege os dados da organização nos dispositivos móveis dos funcionários, não importando se são de uso pessoal do jornalista ou fornecidos pela empresa. 

De qualquer forma, o mais importante é ter em mente que as ameaças estão ativas e em constante aprimoramento. Portanto, é necessário convencer a equipe e começar, de alguma forma, a desenhar processos para a utilização de protocolos e ferramentas que protejam a empresa e os profissionais de imprensa.

Veja, no artigo, o que Gonçalves recomenda

Não é novidade para ninguém que mobiles como smartphones assumiram um  protagonismo no cenário digital, mas será que temos a consciência de quanto de nossa vida pessoal e profissional está dentro dele?

A descentralização do trabalho com o home office acelerou a corrida tech, a segurança, a privacidade de dados e estão desafiando os mais hábeis administradores de segurança a manter os dados a salvo.

BYOD (Bring Your Own Device) ou traga o seu próprio dispositivo, foi uma aposta frustrada para muitos players de segurança, que chegaram a descontinuar seus produtos que tratavam essa tendência.

Não há nada como a força da natureza para dar uma reviravolta nesse jogo! A Pandemia trouxe o BYOD de volta.

Mas existe um complicador: a mistura de dados pessoais com dados profissionais ou corporativos. 

Calma! Ainda nem cheguei na parte ruim…

Os cibercriminosos sabem disso e querem algo muito precioso: seus dados. Hoje não é tão difícil comprometer a segurança com um software espião e exfiltrar os dados que são interessantes para esses criminosos.

Ainda é possível interceptar até transações financeiras como se fosse você, com ataques Man-in-the-Middle (Homem no meio), mas isso é tema para uma próxima oportunidade.

“O fato é que antimalwares comuns não são capazes de prover a segurança na profundidade que nossos dispositivos precisam”.

Mas a boa notícia é que alguns fabricantes não só mantiveram seu portfólio Enterprise Mobility Management (Gerenciamento da Mobilidade Corporativa), como também evoluíram.

Isso quer dizer que profissionais, como jornalistas, poderão contar com proteção de seus dados e saber em que nível seus dispositivos foram comprometidos via console gerenciada em nuvem, podendo evitar que suas informações sejam vazadas.

Por onde começar a procurar:

  • Gerenciamento de Dispositivo
  • Gerenciamento de Aplicativo
  • Gerenciamento de Conteúdo
  • Separação de dados profissionais e pessoais por Container.
  • Proteção contra malware, ransomware, PUA (aplicativo potencialmente indesejado)
  • Proteção da Web contra conteúdo online malicioso
  • Detecção MitM (Man-in-the-Middle)

Talvez a maior ameaça ainda seja a humana. Que fique bem claro que gosto de humanos, mas humanos têm a tendência de negligenciar a segurança e recuar na hora de aprovar projetos dessa natureza.

Então seu maior desafio pode ser defender um projeto BYOD correto que possa prover segurança da maneira mais adequada.

Deixei pro final um grande argumento para você defender seu projeto: A maioria das soluções contam com um wipe remoto, que apaga todas as informações remotamente do seu dispositivo em caso de perda ou roubo. Legal né?

 

Fábio Gonçalves, conhecido no mercado pelo sobrenome Gonçalves, é especialista em projetos de cibersegurança, com foco em ameaças evoluídas, ransomware, segurança de perímetro e Zero-Trust, além das soluções tradicionais de mercado.

 

Selecionamos outros textos para você