Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

Saiba quais são as 5 ciberameaças mais críticas à segurança dos dispositivos móveis

Saiba quais são as 5 ciberameaças mais críticas à segurança dos dispositivos móveis
Share it:
A segurança móvel deixou de ser opcional: quase 30% das empresas a nível mundial sofreram ciberataques por meio dos seus dispositivos móveis e 60% dos profissionais de segurança TI têm dúvidas quanto à capacidade das empresas de evitar falhas de segurança móvel

Saiba quais são as 5 ciberameaças mais críticas à segurança dos dispositivos móveis
 
Ao longo da última década, a utilização de dispositivos BYOD (Bring Your Own Device) em ambientes corporativos tornou-se tendência. Apesar das múltiplas vantagens que oferecem, é necessário estar consciente dos perigos que representam para a segurança da informação, devido ao baixo grau de proteção de equipamentos como smartphones, tablets, entre outros. Neste âmbito, a Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder global especializado em soluções de cibersegurança a nível mundial, identifica, com vista a otimizar a sua proteção, as 5 ciberameaças mais críticas que ameaçam a segurança dos dispositivos móveis.

“Não há dúvida que, nos últimos tempos, os dispositivos móveis (Android e iOS) têm-se tornado parte integral da vida das pessoas, tanto a nível pessoal, como profissional. Entre as suas principais características, destaca-se a mobilidade e acessibilidade da informação a partir de qualquer lugar”, assinala Rui Duro, Country Manager da Check Point Portugal. “Contudo, a normalização do uso de dispositivos móveis, juntamente com o seu baixo nível de segurança faz destes dispositivos os alvos preferidos dos cibercriminosos. A conclusão é evidente: proteger os dispositivos móveis já não é opcional, é uma necessidade, independentemente do sistema operativo que utilizam”, conclui Duro.

Segundo o Security Report 2019, 6 em cada 10 profissionais de segurança TI tem dúvidas quanto à capacidade das suas empresas de evitar falhas de segurança móvel. Por este motivo, os investigadores da Check Point assinalam as 5 ciberameaças mais críticas: 
  1. Apps maliciosas. Instalar aplicações pode resultar numa infinidade de riscos. Este tipo de programas expõe os dispositivos a agentes maliciosos, como o malware, uma das principais tendências de entre as ciberameaças este ano, agentes de roubo de credenciais, keyloggers, troianos de acesso remoto, entre muitos outros. A implementação de vírus desta natureza é uma forma simplificada dos cibercriminosos lançarem ataques sofisticados e direcionados de geração VI. Por outro lado, é fundamental destacar que outro dos principais perigos reside na tendência dos utilizadores aceitarem, sem uma leitura prévia, as condições e termos de utilização, permitindo às aplicações ter acesso a um conjunto de informações sensíveis armazenadas nos dispositivos.
  2. Vulnerabilidades dos dispositivos. De acordo com o Security Report 2019 da Check Point, 27% das empresas a nível mundial foram vítimas de ataques que comprometiam a segurança dos seus dispositivos móveis. As vulnerabilidades presentes nos próprios sistemas operativos (Android ou iOS) representam um grave risco para a segurança dos dados. Além das falhas de segurança que se podem encontrar, as configurações de segurança débeis que pautam estes dispositivos são aproveitados pelos cibercriminosos para aceder à informação armazenada.
  3. Phishing. O phishing mantém-se a ameaça com maior taxa de sucesso. Segundo um estudo da Verizon, 90% de todos os ciberataques começam com uma campanha de phishing. Não é surpreendente que os cibercriminosos façam uso das numerosas aplicações disponíveis para direcionar os utilizadores a páginas falsas. Por norma, ataques por phishing difundem-se através de correio eletrónico privado e corporativo, SMS e aplicações de mensagens como Slack, Facebook, Messenger, Whatsapp, entre outras.
  4. Ataques Man-in-the-Middle (MitM). Os dispositivos móveis eliminam barreiras físicas e oferecem a possibilidade de conexão e comunicação a partir de qualquer lugar. Cada dia são trocadas milhões de mensagens que contêm informação sensível. Os ataques MitM tratam-se de métodos que permitem a interceção dos dados entre o dispositivo e o servidor. Por exemplo, um ciberataque deste tipo que vitimasse um serviço de online banking permitiria o atacante alterar os dados de uma transferência bancária.
  5. Ataques baseados na rede. É fundamental analisar as comunicações que os dispositivos móveis recebem e emitem de forma a evitar uma grande quantidade de ataques. A maioria das variantes do malware móvel necessita de estabelecer conexão com o servidor C&C do dispositivo para ter sucesso e intercetar dados. Assim, detetar estes canais de comunicação maliciosos permite bloquear as comunicações e, por isso, prevenir múltiplos ataques.

Gestão e proteção de dispositivos móveis não são sinónimos. Não há sistemas operativos impenetráveis

Existe a falsa crença de que a segurança de um dispositivo móvel é influenciada pelo sistema operativo a ser utilizado. Apesar do Android e iOS disporem ambos de ferramentas próprias de proteção, nenhum sistema operativo é impenetrável por si mesmo, sendo ambos suscetíveis a sofrer falhas de segurança. Face este panorama, a Check Point assinala que os dispositivos móveis devem ser vistos como qualquer outro ponto de conexão a uma rede corporativa, no que respeita a segurança, a gestão de riscos e a visibilidade das ameaças. 
 
Beneficiar dos mais altos padrões de segurança significa, necessariamente, cumprir com algumas medidas de segurança como o bloqueio dos dispositivos, a implementação de soluções como a eliminação remota de dados, entre muitas outras. Do lado da Check Point destaca-se a SandBlast Mobile, uma solução de defesa contra ameaças móveis que protege os dispositivos dos trabalhadores de aplicações afetadas, ataques Man-in-the-Middle por meio do Wi-Fi, exploits do sistema operativo e links maliciosos em mensagens de SMS. A SandBlast Mobile é uma ferramenta que mais do que proteger, previne, deteta e evita os mais sofisticados ciberataques.
Share it:

info

Post A Comment:

2 comments:

  1. você sempre tem que ter certeza de que os aplicativos que usamos são seguros... bom artigo!

    ResponderEliminar