Total Pageviews

19,705,347

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

Saiba quais são as 5 ciberameaças mais críticas à segurança dos dispositivos móveis

Saiba quais são as 5 ciberameaças mais críticas à segurança dos dispositivos móveis
Share it:
A segurança móvel deixou de ser opcional: quase 30% das empresas a nível mundial sofreram ciberataques por meio dos seus dispositivos móveis e 60% dos profissionais de segurança TI têm dúvidas quanto à capacidade das empresas de evitar falhas de segurança móvel

Saiba quais são as 5 ciberameaças mais críticas à segurança dos dispositivos móveis
 
Ao longo da última década, a utilização de dispositivos BYOD (Bring Your Own Device) em ambientes corporativos tornou-se tendência. Apesar das múltiplas vantagens que oferecem, é necessário estar consciente dos perigos que representam para a segurança da informação, devido ao baixo grau de proteção de equipamentos como smartphones, tablets, entre outros. Neste âmbito, a Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder global especializado em soluções de cibersegurança a nível mundial, identifica, com vista a otimizar a sua proteção, as 5 ciberameaças mais críticas que ameaçam a segurança dos dispositivos móveis.

“Não há dúvida que, nos últimos tempos, os dispositivos móveis (Android e iOS) têm-se tornado parte integral da vida das pessoas, tanto a nível pessoal, como profissional. Entre as suas principais características, destaca-se a mobilidade e acessibilidade da informação a partir de qualquer lugar”, assinala Rui Duro, Country Manager da Check Point Portugal. “Contudo, a normalização do uso de dispositivos móveis, juntamente com o seu baixo nível de segurança faz destes dispositivos os alvos preferidos dos cibercriminosos. A conclusão é evidente: proteger os dispositivos móveis já não é opcional, é uma necessidade, independentemente do sistema operativo que utilizam”, conclui Duro.

Segundo o Security Report 2019, 6 em cada 10 profissionais de segurança TI tem dúvidas quanto à capacidade das suas empresas de evitar falhas de segurança móvel. Por este motivo, os investigadores da Check Point assinalam as 5 ciberameaças mais críticas: 
  1. Apps maliciosas. Instalar aplicações pode resultar numa infinidade de riscos. Este tipo de programas expõe os dispositivos a agentes maliciosos, como o malware, uma das principais tendências de entre as ciberameaças este ano, agentes de roubo de credenciais, keyloggers, troianos de acesso remoto, entre muitos outros. A implementação de vírus desta natureza é uma forma simplificada dos cibercriminosos lançarem ataques sofisticados e direcionados de geração VI. Por outro lado, é fundamental destacar que outro dos principais perigos reside na tendência dos utilizadores aceitarem, sem uma leitura prévia, as condições e termos de utilização, permitindo às aplicações ter acesso a um conjunto de informações sensíveis armazenadas nos dispositivos.
  2. Vulnerabilidades dos dispositivos. De acordo com o Security Report 2019 da Check Point, 27% das empresas a nível mundial foram vítimas de ataques que comprometiam a segurança dos seus dispositivos móveis. As vulnerabilidades presentes nos próprios sistemas operativos (Android ou iOS) representam um grave risco para a segurança dos dados. Além das falhas de segurança que se podem encontrar, as configurações de segurança débeis que pautam estes dispositivos são aproveitados pelos cibercriminosos para aceder à informação armazenada.
  3. Phishing. O phishing mantém-se a ameaça com maior taxa de sucesso. Segundo um estudo da Verizon, 90% de todos os ciberataques começam com uma campanha de phishing. Não é surpreendente que os cibercriminosos façam uso das numerosas aplicações disponíveis para direcionar os utilizadores a páginas falsas. Por norma, ataques por phishing difundem-se através de correio eletrónico privado e corporativo, SMS e aplicações de mensagens como Slack, Facebook, Messenger, Whatsapp, entre outras.
  4. Ataques Man-in-the-Middle (MitM). Os dispositivos móveis eliminam barreiras físicas e oferecem a possibilidade de conexão e comunicação a partir de qualquer lugar. Cada dia são trocadas milhões de mensagens que contêm informação sensível. Os ataques MitM tratam-se de métodos que permitem a interceção dos dados entre o dispositivo e o servidor. Por exemplo, um ciberataque deste tipo que vitimasse um serviço de online banking permitiria o atacante alterar os dados de uma transferência bancária.
  5. Ataques baseados na rede. É fundamental analisar as comunicações que os dispositivos móveis recebem e emitem de forma a evitar uma grande quantidade de ataques. A maioria das variantes do malware móvel necessita de estabelecer conexão com o servidor C&C do dispositivo para ter sucesso e intercetar dados. Assim, detetar estes canais de comunicação maliciosos permite bloquear as comunicações e, por isso, prevenir múltiplos ataques.

Gestão e proteção de dispositivos móveis não são sinónimos. Não há sistemas operativos impenetráveis

Existe a falsa crença de que a segurança de um dispositivo móvel é influenciada pelo sistema operativo a ser utilizado. Apesar do Android e iOS disporem ambos de ferramentas próprias de proteção, nenhum sistema operativo é impenetrável por si mesmo, sendo ambos suscetíveis a sofrer falhas de segurança. Face este panorama, a Check Point assinala que os dispositivos móveis devem ser vistos como qualquer outro ponto de conexão a uma rede corporativa, no que respeita a segurança, a gestão de riscos e a visibilidade das ameaças. 
 
Beneficiar dos mais altos padrões de segurança significa, necessariamente, cumprir com algumas medidas de segurança como o bloqueio dos dispositivos, a implementação de soluções como a eliminação remota de dados, entre muitas outras. Do lado da Check Point destaca-se a SandBlast Mobile, uma solução de defesa contra ameaças móveis que protege os dispositivos dos trabalhadores de aplicações afetadas, ataques Man-in-the-Middle por meio do Wi-Fi, exploits do sistema operativo e links maliciosos em mensagens de SMS. A SandBlast Mobile é uma ferramenta que mais do que proteger, previne, deteta e evita os mais sofisticados ciberataques.
Share it:

info

Post A Comment:

2 comments:

  1. você sempre tem que ter certeza de que os aplicativos que usamos são seguros... bom artigo!

    ResponderEliminar

Also Read

Jason Statham está de volta! "Um Trabalhador Implacável" estreia hoje no cinema

O thriller de ação "Um Trabalhador Implacável", protagonizado por Jason Statham, estreia hoje no cinema.Do realizador de