Categories: Notícias

Falhas de segurança em dispositivos móveis vêm de erros de configuração e mau uso, aponta Gartner

À medida que a venda de smartphones e tablets aumentam, e a de PCs tradicionais cai, os ataques a dispositivos móveis estão cada vez mais maduros. Em 2017, o Gartner prevê que o foco de violações endpoint mude para tablets e smartphones.
Nesse contexto, a empresa de pesquisa lança um ponto de alerta: até o ano 2017, cerca de 75% das falhas de segurança dos smartphones serão causadas por erros de segurança, configuração e uso indevido no nível dos aplicativos, em vez de resultados causados por ataques profundamente técnicos em dispositivos móveis.
“Um exemplo clássico de erro de configuração é o mau uso de serviços em nuvem pessoal através dos aplicativos existentes smartphones e tablets. Quando utilizados para transmitir dados da empresa, esses aplicativos permitem o vazamento de dados que as organizações têm total desconhecimento”, afirma Dionisio Zumerle, analista de pesquisa do Gartner.
E os estragos são grandes, uma vez que o malware consegue escalar privilégios administrativos ao invasor, sendo as técnicas mais utilizadas pelos invasores o “jailbreaking” nos dispositivos iOS e “rooting” em Android, explicou o analista. Segundo ele, a melhor prevenção para as empresas evitarem o roubo desses dados é a aplicação de uma configuração segura através de políticas de gerenciamento de dispositivos móveis, suportada pela blindagem de aplicativos e pela criação de contêineres para proteger dados importantes.
Dessa maneira, o Gartner elenca alguns pontos principais que devem ser seguidos na criação de uma política de MDM, seja em dispositivos da Apple ou Android:
– Peça para os usuários fazerem o opt-in nas políticas básicas da empresa, e esteja preparado para negar os controles de acesso em caso de alterações. Usuários que não trazem dispositivos em conformidade mínima devem ter seu acesso negado.
– As senhas do dispositivo não devem ser curtas e simples, bem como os rigorosos padrões de repetição e de tempo de espera.
– Especifique versões mínimas e máximas de plataformas e sistemas operacionais. Não permita modelos que não podem ser atualizados ou suportados.
– Imponha uma regra “não jailbreaking/rooting” e limite o uso de lojas de aplicativos não aprovadas.
– Exija aplicativos assinados e certificados no acesso de e-mail corporativo, redes privadas virtuais, Wi-Fi e aplicativos blindados.
– Líderes de segurança de TI também precisam usar métodos de controle de acesso à rede para negar conexões corporativas para dispositivos apresentem atividades potencialmente suspeitas.

Recent Posts

Pure Storage aposta em mudança de paradigma para gestão de dados corporativos

A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…

5 dias ago

A inteligência artificial é mesmo uma catalisadora de novos unicórnios?

A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…

5 dias ago

Finlândia ativa a maior bateria de areia do mundo

À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…

5 dias ago

Reforma tributária deve elevar custos com mão de obra no setor de tecnologia

O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…

5 dias ago

Relação entre OpenAI e Microsoft entra em clima de tensão, aponta WSJ

O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…

6 dias ago

OpenAI fecha contrato de US$ 200 milhões com Departamento de Defesa dos EUA

O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…

6 dias ago