Smartphones corporativos precisam de segurança apropriada

Por Colaborador externo | 15.04.2015 às 10:00
photo_camera Divulgação

Por Bruno Zani*

Malwares que chegam via web, via e-mail ou por mensagens de texto, aplicativos falsos que acessam dados confidenciais, interceptação de redes wi-fi, perda ou roubo do aparelho; todos esses são exemplos de ameaças aos quais os usuários de dispositivos móveis estão suscetíveis e que podem comprometer a segurança dos dados armazenados no smartphone ou no tablet. O problema se torna ainda maior quando o aparelho é corporativo.

Atualmente é difícil separar o que é corporativo do que é pessoal. Segundo pesquisa da Intel Security1, a maioria das pessoas usa o dispositivo corporativo para atividades pessoais como para checar e-mails pessoais (84%), realizar consultas e transações bancárias (52%) ou fazer compras online (34%). A maioria também usa os dispositivos pessoais para atividades relacionadas ao trabalho (65%).

Ainda que as ameaças móveis sejam as que mais crescem - apenas no último trimestre o aumento foi de 14%, somando mais de 6 milhões de amostras, segundo o McAfee Labs - a segurança voltada para os dispositivos móveis ainda não é vista de com a atenção necessária pelas as empresas.

Muita informação sensível trafega pelos smartphones corporativos como dados de projetos sigilosos enviados por e-mail, lista de contatos, etc. Esses dados podem ser alvo de hackers e precisam de uma estrutura de segurança diferenciada.

Para se proteger das ameaças móveis, ter uma solução de segurança instalada em todos os dispositivos da empresa é a primeira medida preventiva. No entanto, é preciso uma análise do que os funcionários necessitam ter acesso remotamente para planejar uma estrutura realmente eficaz contra os ataques que possam resultar em roubo de dados e prejuízo para as empresas.

Uma estrutura eficaz deve restringir o tráfego de dados para os dispositivos corporativos, evitando que as informações circulem fora da rede da empresa, principalmente não permitindo que arquivos possam ser retirados da rede e enviados para a nuvem pública ou e-mail público. Outras atividades que devem ser consideradas são o monitoramento de navegação web, a definição de perfis de usuários, o bloqueio de ferramentas não produtivas como jogos e mídias sociais e a possibilidade de apagar arquivos remotamente em caso de perda ou roubo.

Também é recomendado forçar políticas de autenticação como uso de senhas longas, uso de senhas para desbloquear aplicativos e documentos, troca de senhas frequentemente, manter os sistemas operacionais sempre atualizados, não fazer uso de rede Wi-Fi pública - pois estas podem ser facilmente interceptadas - e, caso precise, ter um dispositivo para criptografar as informações.

Para que o sistema de segurança móvel realmente funcione é preciso que a empresa invista em processos e em pessoas, além da tecnologia. Os usuários dos dispositivos são uma parte importante do processo para garantir a proteção de dados.

1Pesquisa Futuro da Tecnologia Corporativa da Intel Security

*Bruno Zani é gerente de engenharia de sistemas da McAfee do Brasil, empresa da Intel Security