terça-feira, 20 de agosto de 2013

Quando BYOD se converte em 'traga sua própria destruição' - Information Week

Fabio Assolini, analista sênior de malware da Kaspersky


Líderes ainda sofrem para lidar com dispositivos móveis trazidos pelos usuários com fim de uso corporativo

Mesmo com políticas estabelecidas para a tendência do BYOD (sigla em inglês para “traga seu próprio dispositivo”), a gestão de dispositivos móveis ainda é uma grande dor de cabeça para CIOs de companhias dos mais diversos portes. Segundo o analista sênior de malware da Kaspersky, Fábio Assolini, muitas das corporações transformam o significado da sigla em ‘traga sua própria destruição”.

Nesta segunda-feira (19), durante a 3ª. Cumbre Lationamericana de Analistas de Seguridad 2013 em Cancun, México, o especialista citou números da B2B Internacional. Segundo a consultoria, 72% das empresas em todo o mundo consideram BYOD “o futuro da TI”, mas 34% se arriscam a ser vítimas da fuga de dados por não ter controle de dispositivos móveis que empregados utilizam nas empresas. “Na área de segurança, trata-se da exploração de pontos frágeis, por onde é mais fácil invadir. E os smartphones certamente são exemplos disso”, relata Assolini.

A partir do controle de smartphones e tablets, cibercriminosos podem ter acesso a agendas de contatos para elaboração de ataques complexos de engenharia social, dados sigilosos corporativos úteis para espionagem industrial, dentre outras possibilidades. Além de tudo, o universo de mobilidade possui alguns mitos que levam a descuidos dos líderes de TI, abrindo ainda mais a porta para ameaças.

Um deles é que o sistema iOS é mais seguro. “De fato, o Android possui muito mais vulnerabilidades, mas isso é porque o sistema possui liderança em market share. Apenas nos seis primeiros meses de 2013, a Kaspersky encontrou mais de 100 mil aplicativos maliciosos para Android”, conta o especialista. O controle da Apple sobre os apps de sua loja, contudo, não é 100% eficaz – em sua apresentação, Assolini deu quatro exemplos de aplicativos fraudulentos, de jogos a softwares para otimização de uso do aparelho ou até mesmo para fins corporativos, como um fake do Microsoft Word. “Como os desenvolvedores podem publicar apps fraudulentos, imaginem quantos dados corporativos eles podem roubar”, alerta Assolini.

Apesar de tudo isso, o cenário de risco não deve ser barreira para permitir o uso de aparelhos pessoais no ambiente de trabalho, por mais que um device unicamente corporativo seja a opção mais segura. “Vai depender do porte e da estratégia da empresa para determinar qual a abordagem viável. Ambas precisam de cuidados”, recomenda.

Para um BYOD seguro, Assoli lista boas práticas para o gestor de TI. Ele aconselha usar um bom antivírus e um software de gestão de dispositivos móveis (MDM), criptografar dados nos aparelhos, usar senhas seguras e dar preferência para 3G – no caso de redes wi-fi públicas, usar VPNs. Também é necessário redobrar o cuidado ao instalar aplicativos e ao acessar e-mails de remetentes desconhecidos.

E as precauções nunca são demais. “No último Black Hat [evento de segurança que acontece nos Estados Unidos eem 2013 terá edição no Brasil], pesquisadores mostraram como cibercriminosos conseguem invadir smartphones por meio de carregadores públicos. Então, incluímos isso também na lista: não use carregadores compartilhados, como aqueles encontrados em aeroportos”, conclui.

Fonte:  OD. "Quando BYOD se converte em 'traga sua própria destruição' - Information Week." Information Week. http://informationweek.itweb.com.br/15219/quando-byod-se-converte-em-traga-sua-propria-destruicao/ (accessed August 20, 2013).



Nenhum comentário:

Postar um comentário

deixe aqui seu comentário