A ganhar adeptos todos os dias, os smartphones ou telefones inteligentes estão por toda a parte e também nas empresas. Quer sejam atribuídos pelas próprias organizações para uso profissional ou sejam propriedade privada desses funcionários, a verdade é que, todos os dias, se ligam às redes corporativas milhares de dispositivos móveis, que, se não protegidos convenientemente, constituem um ponto fraco facilmente transponível.

Embora as empresas ainda não tenham chegado ao ponto de permitir que os seus funcionários escolham entre usar um portátil ou um smartphone, os departamentos de TI não devem deixar ainda assim de integrar estes dispositivos da maneira mais segura possível nas suas estratégias de TI, tal como já fazem hoje com os portáteis.

As ameaças de malware para dispositivos móveis estão a aumentar todos os dias. Os especialistas em vírus da Kaspersky Lab têm assistido a um contínuo crescimento na quantidade de malware para dispositivos móveis ao longo dos últimos anos, sobretudo nos dois últimos, graças à crescente popularidade dos smartphones. Só em Setembro, a Kaspersky Lab descobriu cerca de 1550 infecções móveis. Ainda mais perigoso do que o malware móvel para uma empresa é, no entanto, o que acontece quando um funcionário perde um smartphone com informações confidenciais da empresa - ou mesmo senhas de acesso à rede corporativa. Como a computação móvel é hoje uma característica permanente das operações diárias, as empresas devem elaborar estratégias específicas para esses casos. Afinal, de acordo com os números da comScore, só no ano passado o mercado europeu dos telefones inteligentes cresceu 38 por cento.

Desorganização móvel
Durante muitos anos, as empresas têm vindo a desenvolver as suas estratégias de segurança para PCs e portáteis, seleccionando cuidadosamente os dispositivos e software adequados e colocando-os à disposição dos seus funcionários. No entanto, quando se trata de smartphones, este cuidado normalmente não se vê. Algumas empresas dão aos seus trabalhadores smartphones para uso comercial, mas os funcionários são frequentemente autorizados a levar os seus próprios dispositivos para o escritório. Há, no entanto, que ter aqui muito cuidado: qualquer empresa que incentive os seus funcionários a "trazer os seus próprios smartphones", arrisca-se em breve a ver a sua rede inundada por diferentes dispositivos.
Sugestão: Garantir uma estratégia de segurança eficaz exige saber exactamente quais os dispositivos que precisam de protecção. Ou a empresa deve investir num pacote de software que faça automaticamente a gestão de todos os dispositivos utilizados, ou deve definir quais os dispositivos que os funcionários estarão limitados a usar.

Mais arriscado do que os portáteis
Do ponto de vista da segurança, os smartphones, que se ligam à rede corporativa através de uma conexão WLAN ou similar, devem ser tratados exactamente da mesma forma que os dispositivos de outra natureza, como os computadores portáteis. A diferença é, contudo, que os portáteis empresariais estão geralmente equipados com firewalls e protecção contra malware têm as últimas actualizações instaladas através de um sistema de administração centralizada. Para a maioria dos smartphones, por seu turno, é improvável que estejam equipados com qualquer tipo de software de protecção. Os mecanismos de actualização também não são aqui geralmente automatizados.
Sugestão: Amplie as normas internas de segurança da sua empresa para passem a ter em conta os smartphones. Estas normas devem determinar a utilização de passwords seguras, a realização de backups, e a instalação de antivírus e firewalls nos smartphones.

Gestão de dispositivos
Uma protecção eficaz para smartphones exige que as empresas façam uma gestão adequada destes dispositivos. É, por exemplo, importante que o software de protecção possa ser distribuído de forma centralizada, utilizando um sistema de gestão de dispositivos. Isto permite que as configurações sejam realizadas a nível central e, em seguida, aplicadas a todos os dispositivos. Usando este método, torna-se muito fácil a actualização em simultâneo de todos os dispositivos móveis ligados à rede da empresa. Um método alternativo é o de distribuir o software de protecção via e-mail, ou configurar a actualização automática de um dispositivo sempre que este é ligado ao PC para sincronização.
Refira-se, contudo, que os smartphones que foram desbloqueados pelo utilizador ou sofreram outras modificações nos seus sistemas operativos são potenciais pontos fracos e não devem ser utilizados em redes empresariais. Sugestão: Um pacote de software sofisticado de gestão dá aos administradores amplos poderes, que lhes permitem especificar opções de configuração especiais para os utilizadores de smartphones. Também devem haver medidas que impeçam os utilizadores de violar regras de segurança, como, por exemplo, desactivarem ou desinstalarem o software antivírus.

Encontrar, bloquear e limpar dispositivos roubados
É particularmente importante que as estratégias de gestão de dispositivos sejam eficazes sempre que um smartphone é roubado ou perdido. Por esta razão, hoje em dia os produtos de segurança, como o Kaspersky Endpoint Security 8 para Smartphones, contêm funções anti-roubo que utilizam os receptores de GPS existentes na maioria dos smartphones para monitorizar os telefones perdidos. A localização GPS do smartphone tanto pode ser enviada por mensagem de texto para um número especificado anteriormente pelo utilizador do telemóvel ou por e-mail para o administrador do dispositivo. Estes dispositivos são também muito fáceis de bloquear. Para fazer isso, o administrador simplesmente envia um texto para o dispositivo, impedindo outros de terem acesso às informações nele contidas. A eliminação remota dos dados contidos no smartphone também é possível graças aos produtos de software de segurança para dispositivos móveis actualmente disponíveis no mercado.
Sugestão: Nem só os dados pessoas devem ter a possibilidade de serem apagados remotamente. O software de segurança móvel também deve ser capaz de apagar o conteúdo de cartões de memória ou pastas específicas remotamente. Também deve ter funções especiais para os casos em que um ladrão remove o cartão SIM do telemóvel depois de o furtar. Deve ser, ainda, possível bloquear o acesso a todos os dados no telefone, mesmo que um cartão SIM diferente esteja a ser usado, e enviar informações de contacto para o novo cartão SIM definido pela empresa.

Ligações encriptadas
Mesmo sem o roubo de um smartphone, a perda de dados é sempre um problema sério. Qualquer pessoa que penar em consultar os seus e-mails antes de entrar num avião ou ligar para os números mais recentes do sistema de ERP deve fazê-lo através da ligação a uma WLAN encriptada. Se não fizer isso, ou tomar não quaisquer precauções de segurança adicionais, estará a oferecer a rede da empresa numa bandeja de prata.
Sugestão: Nestes casos, uma conexão encriptada é essencial. Um bom compromisso entre segurança e facilidade de operação é a utilização de acesso à VPN SSL, uma vez que os actuais sistemas operativos para smartphones já utilizam este canal encriptado.

Monitorizar o tráfego
As empresas também devem ser capazes de monitorizar os seus dispositivos móveis, analisando os dados de tráfego dos smartphones através de um firewall. Isto permite aos administradores identificar ataques direccionados à rede da empresa provenientes de smartphones. Os hackers de olho na rede da empresam pode tentar entrar nela através dos dispositivos de empregados presumivelmente menos bem protegidos, antes de tentarem obter o caminho para o núcleo da rede.
Sugestão: Ao seleccionar o software de segurança, deve examinar os instrumentos de gestão com particular cuidado. O software de gestão deve, por exemplo, permitir que determinados números ou mensagens de spam sejam bloqueados. Isso permitirá que os departamentos de TI mantenham o controlo sobre o tráfego de dados no smartphone.

Educar os empregados
Todas as medidas anteriormente descritas são eficazes mecanismos de protecção para smartphones e proporcionam uma boa dose de segurança. Sem o apoio dos funcionários, no entanto, mesmo a mais inteligente das estratégias acabará por simplesmente não adiantar de nada.
Sugestão: Incluir a segurança de TI no programa de formação de funcionários. A empresa também deve fazer uso desta ferramenta para que os funcionários estejam cientes da necessidade de segurança do seu smartphone e para explicar claramente os riscos envolvidos no uso de redes sociais ou de dados não encriptados.
{mosgoogle}
Classifique este item
(0 votos)
Ler 2615 vezes
Top