Como garantir a segurança da informação em aparelhos móveis?

Até poucos anos atrás, a segurança da informação em um telefone celular não era uma realidade para os usuários. Entretanto, atualmente, manter as informações seguras nos aparelhos móveis é tão importante quanto proteger seus desktops e notebooks, ainda mais com tantas tarefas que as pessoas realizam — muitas vezes em redes Wi-Fi públicas, sem proteção nenhuma.

Com a disseminação do trabalho remoto e a ampla utilização de tablets e smartphones, as organizações enfrentam muitas ameaças aos seus sistemas de informação. Por isso, entender todos os elementos básicos para proteger dados é o primeiro passo para impedi-las.

Neste post, você saberá mais sobre segurança da informação, sua importância, os riscos, como garantir que os arquivos que estão nos aparelhos móveis de sua empresa permaneçam protegidos e outras questões relevantes sobre o assunto. Boa leitura!

 

O que é segurança da informação?

Existem diversas definições acadêmicas sobre isso, com princípios diferentes, pois cada organização tem sua própria identidade, regras de negócios e particularidades. Porém, podemos entender que a segurança da informação refere-se ao cuidado com todos os processos relacionados à proteção de dados e sistemas de uma empresa.

O nível de segurança de cada processo precisa ser definido e valorado de acordo com o negócio e sua importância no core business do empreendimento. Isso significa que é crucial perceber o valor que a informação tem, bem como proteger informações, conseguir prever os prejuízos para evitá-los, além de contornar os problemas com rapidez e eficiência.

Com base nos processos existentes e nos dados, são implementadas as ferramentas e sistemas necessários para a proteção da informação. Essas soluções devem seguir os princípios de:

  • Confidencialidade: as informações só devem ser vistas ou usadas por pessoas autorizadas a acessá-las;
  • Integridade: quaisquer alterações nas informações por um usuário não autorizado são impossíveis — ou pelo menos detectadas a tempo — e todas as alterações feitas pelos usuários autorizados são rastreadas. Os sistemas e ferramentas precisam preservar todas as características da informação;
  • Disponibilidade: as informações estarão sempre acessíveis quando os usuários autorizados precisarem delas;
  • Autenticidade: garante que em um processo de comunicação, os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio;
  • Conformidade: garante que todas as leis, normas e regulamentos sejam contempladas e validadas nos sistemas;
 

É importante que os sistemas tenham a capacidade de se defender e se recuperar de acidentes como falhas no disco rígido, quedas de energia e ataques de adversários. Todos os atos prejudiciais precisam ser tratados e previstos, desde scripts inocentes a hackers e grupos criminosos capazes de executar ameaças, o que representa um grande risco à empresa.

A continuidade de negócios e o planejamento de recuperação de desastres são tão importantes para a segurança da informação quanto a proteção de aplicativos e da rede.

 

Qual a importância para a empresa?

As organizações reconheceram a importância de se ter barreiras para proteger a informação privada de se tornar pública, especialmente quando os dados são privilegiados. O Relatório de Tendências de Cibersegurança de 2018 — empresa do Grupo TÜV Rheinland que fornece soluções de estratégias de segurança digital — apresentou descobertas que expressam a necessidade de uma equipe qualificada de segurança da informação, com base nas previsões e preocupações atuais dos ataques cibernéticos. Observe:

  • confiança sobre o nível de segurança de sua organização: quando os membros da comunidade de segurança da informação participaram do Relatório de Tendências da Segurança Cibernética, perguntaram-lhes o quanto eles se sentiam positivos em relação à sua postura de segurança. 62% relataram sentir-se pouco confiante; apenas 7% estavam extremamente confiantes. “Os profissionais de segurança cibernética estão mais preocupados com ataques de phishing, insiders maliciosos e malware”, afirmou-se no relatório.
  • necessidade de trabalhadores qualificados e a alocação de fundos para segurança dentro de seu orçamento: as empresas estão se esforçam para alocar mais fundos em seus orçamentos para a proteção. Com o aumento das ameaças de ataques cibernéticos, especialistas em segurança da informação pressionam por mais foco na proteção das empresas contra a perda de tempo devido à interrupções na defesa da rede.
  • interrupções em seus negócios do dia-a-dia: tempo é dinheiro. Interrupções de segurança que interferem no funcionamento essencial de uma empresa são uma ameaça que pode ser combatida com profissionais qualificados de segurança da informação, o que barra uma infiltração que inicialmente não foi detectada.

 

Quais são os principais riscos da falta de segurança em celulares e tablets?

Uma pesquisa realizada pela ESET — grande empresa provedora de segurança aos empreendimentos — afirma que 65,18% das empresas brasileiras já tiveram algum tipo de problema com a segurança da informação. As ameaças mais comuns segundo o estudo foram:

infecção por malware — é um software que se infiltra no dispositivo de forma ilícita e costuma causar danos ao hardware ou roubar informações;

fraude interna — funcionário com más intenções que envia dados confidenciais ao concorrente ou pessoas externas à companhia;

exploração de vulnerabilidades — caracterizada quando um hacker ou cracker encontra uma vulnerabilidade, um erro ou uma porta pela qual pode entrar e executa invasão ao sistema, acesso e roubo dos dados;

phishing — esse processo costuma “dar uma isca” às pessoas que, se clicarem ou permitirem a execução do programa, o phishing tenta obter informação pessoal por meio de uma substituição de identidade;

indisponibilidade — outro malware que tem o objetivo de sobrecarregar os sistemas e fazer com que diversos processos rodem ao mesmo tempo e milhares de vezes, até a sua total indisponibilidade.

Essas ameaças cibernéticas se enquadram em três categorias gerais:

 

Ataques à confidencialidade

Roubar, ou melhor, realizar cópias das informações pessoais de um alvo são ataques cibernéticos que incluem fraudes de cartão de crédito, roubo de identidade ou furto de carteiras de bitcoin. Os espiões fazem dos ataques de confidencialidade a maior parte de seu trabalho e procuram obter informações confidenciais para ganhos políticos, militares ou econômicos.

Ataques à integridade

Também conhecidos por seu nome comum — sabotagem — os ataques de integridade buscam corromper, danificar ou destruir informações, ou sistemas e as pessoas que dependem deles. Esse tipo de ataque pode ser sutil — um erro de digitação ou uma pequena violação — ou uma campanha de sabotagem contra um alvo.

Ataques à disponibilidade

Evitar que um alvo acesse seus dados é visto com mais frequência hoje na forma de ataques de negação de serviço e ransomwares — um malware que sequestra os dados da vítima e cobra um valor em dinheiro para a recuperação.

O ransomware criptografa os dados de um alvo e exige um resgate para descriptografá-lo. Um ataque de negação de serviço, geralmente na forma de um ataque de negação de serviço distribuído (DDoS), inunda um recurso de rede com solicitações e o torna indisponível.

Vamos agora dar alguns exemplos práticos, com situações que o ajudarão a perceber o problema. Quando um celular é roubado, a primeira coisa que se pensa é como proceder — realizar um BO, acionar a empresa ou a seguradora — mas qual é o valor da informação da organização que poderia estar no aparelho e com total acesso?

Outro exemplo seria lidar com um aplicativo de serviços bancários por meio de seu smartphone em uma rede Wi-Fi pública. Se não houver proteção, os dados pessoais podem estar vulneráveis a ataques, o que pode levar ao furto da identidade, números de cartões de crédito e muito mais.

Há também a questão do malware, capaz de obter acesso ao smartphone ou tablet por meio dos aplicativos que você baixa de terceiros. Em suma, há várias preocupações de segurança que os usuários de telefones celulares devem estar atentos, porém, a maioria não reconhece a importância do uso de práticas sólidas de proteção.

 

Como garantir a segurança da informação em aparelhos móveis?

Muitas vezes, confiamos muito na tecnologia. No entanto, nem sempre é o mais recente gadget com a mais nova tecnologia de tela o mais importante. É a acessibilidade da informação que interessa aos funcionários. As informações armazenadas nesse gadget, entretanto, têm um valor maior que o próprio hardware.

Porém, nenhum especialista em segurança da informação dirá que está tudo garantido — não existem garantias totais para a proteção do seu dispositivo móvel, além de não o usar, é claro.

Contudo, há muitas maneiras de proteger seu celular. Geralmente as etapas básicas já garantem algum tipo de segurança, mas daremos a você algumas etapas que ajudarão a aumentar a segurança do seu dispositivo móvel:

 

Bloqueio por senha

Embora a tendência seja a autenticação biométrica, que já está disponível na maioria dos dispositivos modernos — você usará sua impressão digital para desbloquear o dispositivo em 98% do uso regular. Usar sua impressão digital para desbloquear o dispositivo evita que os “surfistas de ombro” vejam sua senha e queiram roubar seu dispositivo.

Porém, é necessária a dupla autenticação para acessar os dados da empresa, por meio da senha digitada para conseguir esse acesso — e que não seja sua data de nascimento, senha da conta corrente ou o número de seu telefone. Portanto, não se preocupe se o código for muito longo.

 

Armazenamento criptografado

Novamente, a maioria dos dispositivos modernos tem a capacidade de criptografar o armazenamento do telefone. Alguns deles fazem isso mesmo por padrão, sem que o usuário perceba. Se o seu tablet for perdido ou houve o roubo de celular corporativo, mesmo os adversários mais avançados terão pouca ou nenhuma chance de acessar seus dados.

Imagine o que aconteceria se alguém chegasse às suas fotos, mensagens, e-mails e tivesse a capacidade de fazer logon em suas contas de redes sociais. E, claro, isso não é nada se comparado a um cracker que consegue acessar — e vazar na internet — os dados confidenciais da empresa.

 

Apagamento remoto configurado

Os dispositivos mais modernos suportam essa funcionalidade. É tão fácil quanto configurar o iCloud no seu iPhone ou Google Sync no seu dispositivo Android. Se você perder seu celular, poderá limpar todos os dados remotamente com o uso desse recurso. A limpeza remota será a primeira ação feita quando o dispositivo se conectar à Internet.

Muitas vezes, você também pode localizar seu pertence ao usar outros recursos que esse serviço oferecerá e assim encontrar suas informações perdidas.

 

Antivírus atualizado

Pode parecer óbvio, mas, a maioria dos usuários não se preocupa em ter um antivírus ou o desativa assim que descobre como se faz. É importante não só ter um sistema bom, como realizar a varredura constante, sem permitir que o usuário altere as configurações, de preferência.

 

Atualização constante de softwares

Outra questão importante e muitas vezes negligenciada, é a realização de todas as atualizações de software que forem necessárias. Esse controle também é mais seguro se puder ser configurado no dispositivo e não permitir ao usuário a sua alteração ou quando se faz um bom treinamento de conscientização do usuário.

 

Backups diários dos dados

É crucial fazer um backup diário — cópia dos dados — de todos as informações da empresa. Para aumentar a segurança, é melhor ainda se houver redundância desses dados, ou seja, replicação da informação em outro local físico.

 

Configuração de contatos

Configure contatos de emergência visíveis na tela de entrada. No iPhone, você pode configurá-lo no aplicativo Saúde, com o preenchimento de informações na ID médica e tornando-a visível na tela de bloqueio. Esse recurso também está disponível no Android — a depender da sua versão do sistema operacional — e está disponível nas configurações gerais.

Isso pode ajudar se alguém encontrar seu telefone ou caso algo aconteça com você e haja necessidade de ligar para seu contato de emergência. Imagine qual seria a primeira coisa que você faria quando encontrasse um telefone perdido. A maioria das pessoas tentaria desbloqueá-lo e navegar até o conteúdo — provavelmente sem intenção maliciosa — mas por que dar essa oportunidade? É melhor estar seguro agora o quanto antes!

 

Por que o aluguel de aparelhos contribui para a segurança da informação?

Uma solução que tem sido amplamente utilizada pelas organizações de todos os portes, é a locação de dispositivos móveis para seus funcionários, efetuado por meio de empresas especializadas em aluguel de equipamentos eletrônicos.

A maioria dessas empresas de locação também oferece serviços de proteção aos dados — físico e lógico — e, administram, garantem e cuidam da segurança da informação dos aparelhos locados. Vamos falar agora sobre os maiores benefícios que sua organização pode ganhar ao adotar essa ideia. Acompanhe!

 

Benefício Fiscal

A locação pode ser contabilizada como OPEX — Operacional Expenditure ou Despesas Operacionais — e não CAPEX — Capital Expenditure ou Despesas de Capital — o que perite total abatimento na base de cálculo do Imposto de Renda para empresas com regime tributário.

Algumas empresas especializadas em locação permitem o pagamento até via boleto bancário.

 

Controle de Custos

Na locação, a fatura do aluguel é o único elemento a ser contabilizado. É difícil avaliar os custos reais da aquisição de dispositivos móveis, pois existem diversos gastos inerentes que não são facilmente identificados e quantificados, tais como: tempo do usuário no caso de uma eventual indisponibilidade do serviço, compra de peças de reposição de manutenção e contratos de suporte técnico.

 

Capital liberado

O recurso do aluguel de equipamentos libera o capital para outras aplicações. Ao comprar equipamentos existe a necessidade de imobilização de capital. Com a locação, não há necessidade de disponibilizar uma grande quantia e isso permite que a empresa possa utilizar esse dinheiro em algo mais vantajoso para o seu próprio negócio.

 

Manutenção externa

A manutenção talvez seja um dos pontos altos, pois a sua organização não precisará se preocupar com isso. Ao alugar um equipamento, sua empresa não precisará mais de técnicos — do controle de inventários e dos registros de manutenção. Normalmente, esse serviço já está incluído por todo o período do contrato com a empresa que realiza a locação dos equipamentos.

 

Suporte Técnico

O suporte técnico é de extrema importância ao contratar um empresa especializada e uma das grandes vantagens da locação de celular, já que não será necessária uma equipe para cuidar e atender os chamados para os problemas técnicos.

Para qualquer ocorrência com os aparelhos — seja o notebook, tablet ou smartphone — deve existir um suporte de atendimento para ajudar os colaboradores com a solução, em tempo real, com rapidez e eficiência.

 

Menor investimento

Isso é particularmente relevante se você tiver que reduzir os gastos da empresa. Comprar recursos para uma série de reuniões, sessões de treinamento ou para um evento corporativo específico é muitas vezes desnecessário — por que não contratar o que você precisa para a ocasião e economizar dinheiro para o seu empreendimento?

Os preços de aluguel de tablets e smartphones são incrivelmente acessíveis e fazem muito mais sentido do que comprar equipamentos diretamente, especialmente se você não for usá-lo com tanta frequência.

 

Disponibilidade imediata

É sempre bom verificar a logística de entrega dos aparelhos móveis antes de contratar uma empresa de locação, principalmente se seus funcionários atuam em campo. Caso ocorra algum problema que seja necessário a troca do equipamento, a empresa deve disponibilizar a entrega de um novo aparelho de forma imediata.

Essa questão é crucial para o seu negócio, pois a melhor saída é nunca deixar os funcionários na mão, aguardando a chegada de qualquer equipamento para que possa fazer o seu serviço.

 

Economia de espaço físico

Alugar dispositivos móveis é uma boa vantagem se você não tiver espaço no escritório. Armazenar laptops e os equipamentos que os acompanham podem ocupar muito espaço físico vital, que você precisa para outras coisas

Portanto, apenas ter o que é necessário no escritório quando você precisar pode ajudar a manter as coisas organizadas e criar um ambiente de trabalho mais agradável.

 

Modernização da cultura da empresa

Os trabalhadores estão mais do que nunca trabalhando em casa, viajando ou usando espaços de trabalho compartilhados e, se a sua empresa ainda não aderiu, pense a respeito.

Mudar a cultura da empresa leva um tempo, mas unir uma força de trabalho mais flexível com dispositivos móveis locados, permitirá que seus funcionários sejam mais produtivos enquanto você se adapta às necessidades flexíveis e mutáveis do seu negócio.

 

Aparelhos mais modernos

Nada diminui em valor como equipamentos de TI —  quantos escritórios têm laptops, computadores e smartphones antigos em armários ou até mesmo salas repletas de equipamentos obsoletos? Realizar a locação de aparelhos permite que você gaste seu dinheiro com mais sabedoria, enquanto aproveita os avanços contínuos na tecnologia de computadores.

É possível manter a equipe sempre com os últimos modelos de aparelhos, sempre atualizados por meio da empresa de locação. Verifique as opções e negocie a periodicidade de atualização, de forma que atenda o seu negócio e os colaboradores envolvidos.

Destaque-se de seus concorrentes por meio da contratação dos modelos mais recentes e demonstre aos seus clientes que a sua empresa está sempre um passo à frente.

 

Vimos neste artigo diversas informações sobre a segurança da informação — o que é, qual a sua real importância para a empresa, seus principais riscos e as melhores práticas para garantir a segurança da informação.

Uma solução muito viável e utilizada pela maioria dos grandes empreendimentos é alugar o parque de aparelhos móveis dos funcionários, o que evita o uso de aparelho particular, chamado tecnicamente como BYOD — Bring your own device ou traga seu próprio dispositivo — um dos maiores riscos com relação à segurança se ele não estiver configurado para o acesso aos dados da empresa de acordo com as conformidades de segurança.

Apresentamos também todos os benefícios que sua organização poderá obter se adotar a locação de dispositivos móveis como a manutenção externa, redução de custos, benefícios fiscais, equipamentos sempre atualizados, menor investimento, bem como uma chance para mudar a cultura empresarial e beneficiar toda a equipe de trabalho.

 

Agora que você já sabe tudo sobre segurança da informação e entendeu que é melhor alugar os aparelhos móveis, quer conhecer uma empresa especializada nisso e que atende todo o Brasil? Entre agora em contato com a BR Mobile!

Atualizamos a Política de Privacidade do site.  Ao continuar navegando, entendemos que você está ciente e de acordo com elas.   Saiba mais.