Embora antes fossem um luxo, os dispositivos móveis agora estão nas mãos de quase todos os homens, mulheres e crianças em todo o mundo. No mundo dos negócios, telefones celulares e tablets se tornaram uma necessidade nos últimos anos, especialmente à medida que a tecnologia evolui e nos movemos para uma força de trabalho mais remota.
No entanto, embora os profissionais de negócios estejam alcançando um novo nível de produtividade em trânsito, eles ficam aquém no que diz respeito à proteção de seus dispositivos - e os hackers e cibercriminosos estão tirando proveito. A tecnologia só continuará avançando com o passar do tempo, por isso é essencial que os funcionários de todos os setores, do e-commerce ao setor de saúde, conheçam uma boa segurança cibernética agora, para que sua empresa esteja pronta para o futuro. Vamos falar sobre segurança móvel, as ameaças comuns e como você pode evitá-las e permanecer produtivo.
Chaves, carteira, telefone - os fundamentos de hoje
Os tempos estão mudando, assim como nossa dependência de dispositivos móveis. A chegada da pandemia COVID-19 forçou muitas empresas a enviar seus funcionários para casa para trabalhar remotamente, e os especialistas acreditam que essa tendência pode continuar ao longo do ano de 2021. Isso significa que mais pessoas estarão enviando mensagens, e-mails e se comunicando por telefone durante o futuro previsível.
Junto com um aumento no trabalho remoto, também estamos vendo um aumento nas empresas que buscam soluções de computação em nuvem. Estudos mostram que 35% das empresas recorrerão a este serviço em 2021, pois é a melhor forma de ter todos os funcionários conectados e permitir que eles enviem e recebam comunicações, vejam seu trabalho refletido em tempo real e acessem os aplicativos que desejam com o toque de um botão. Novamente, isso é ótimo na prática, mas se a segurança não estiver na vanguarda dessas transações corporativas, os hackers podem facilmente obter acesso e roubar seus dados e os de seus clientes.
Embora seja bom estar conectado à sua equipe, se um hacker conseguir acessar o dispositivo móvel de um usuário, ele pode usar a rede para infectar outros até o c-suite. Para eliminar isso pela raiz, sua empresa precisa adotar uma política de uso aceitável que seja entendida e assinada por todos os seus funcionários. Esta política deve listar quais dispositivos podem ser usados e onde. Se os dispositivos da empresa forem apenas para uso profissional, isso também deve ser especificado. Torne as instruções de segurança cibernética parte de seus programas de integração e treinamento e exija que este formulário seja assinado por todos os associados.
Ameaças comuns à segurança móvel
À medida que nosso mundo muda, também mudam as táticas usadas pelos cibercriminosos. Por exemplo, os hackers sabem que muitas pessoas estão trabalhando em casa ou em locais públicos, então eles estão configurando ataques man-in-the-middle que utilizam redes Wi-Fi gratuitas e falsas que são feitas para se parecer com a rede oficial configurada pelo estabelecimento. No entanto, quando você se conecta, você está se conectando diretamente ao sistema do hacker, e ele pode roubar suas informações de lá.
A primeira linha de defesa contra um ataque man-in-the-middle é verificar a rede Wi-Fi correta antes de conectar ou desligar os recursos de Wi-Fi em seu dispositivo completamente. Além disso, todos os telefones devem ser configurados com criptografia de e-mail, seja por meio de um certificado digital, uma Rede Privada Virtual (VPN), ou ativando a opção de criptografia disponível em todos os celulares e tablets atuais.
Os golpes de phishing sempre serão uma opção para os hackers que estão tentando obter uma resposta emocional das vítimas. Este é um e-mail enviado a um alvo que parece ser de uma autoridade que incluirá uma mensagem junto com um link ou anexo. Quando clicado, o destinatário permite que um vírus ou malware entre em seu sistema e, a partir daí, os hackers podem roubar os dados ou torná-los reféns com ransomware.
Os hackers freqüentemente modificarão essas comunicações para corresponder às tendências atuais, então eles podem se passar por um Centro de controle de Doenças com informações promissoras sobre uma vacina COVID-19 ou seu por provedor de nuvem solicitando que você clique em um link e atualize suas informações de login.
Agora, mais do que nunca, é essencial evitar cair em golpes de phishing. Os funcionários nunca devem clicar em um link ou anexo, a menos que reconheçam o remetente e estejam esperando o e-mail. Também é importante conhecer os sinais de aviso de e-mail de phishing, incluindo:
- Muitos erros ortográficos no assunto e no corpo do e-mail (uma tentativa de passar pelo filtro de spam)
- Uma saudação vaga, como “A quem possa interessar”
- Um e-mail com “aparência oficial”, mas é de um provedor de e-mail comum como Gmail ou Yahoo
Seja proativo em relação à segurança móvel
Embora as ameaças possam estar mudando, sua linha de defesa pode permanecer forte ao seguir os padrões de segurança que vêm funcionando há anos. Por exemplo, o software antivírus deve ser instalado em todos os dispositivos móveis, bem como nos computadores e sistemas de backup do escritório principal. Emparelhe este software com um firewall que pode ajudar a bloquear qualquer tráfego indesejado. Atualize ambos os programas sempre que uma nova versão estiver disponível, para que você esteja protegendo seu sistema contra as ameaças mais recentes.
Além deste software, sua principal linha de defesa sempre será uma senha forte que inclui uma combinação de letras, números e caracteres especiais. Deve ser difícil de adivinhar e não deve incluir pistas que um hacker possa encontrar em suas contas de mídia social. As senhas devem ser alteradas a cada dois meses e, se um funcionário sair da empresa, seu acesso ao dispositivo e a qualquer programa instalado deve ser revogado.
Visto que mesmo as senhas mais complicadas podem ser adivinhadas, você deve considerar seriamente a adição de requisitos de duplo fator de autenticação a todos os dispositivos móveis. Esta é uma segunda forma de identificação combinada com sua senha que somente você possui. Os tipos comuns de autenticação de dois fatores (2FA) incluem SMS 2FA e aplicativos autenticadores que utilizam uma chave secreta para desbloquear o acesso ao aplicativo. Mesmo com todas essas proteções em vigor, um hacker ainda pode causar danos se colocar as mãos em seu dispositivo. Para isso, os telefones e tablets devem ser sempre mantidos no bolso quando não estiverem em uso, para que nunca sejam deixados sem vigilância.
Com o passar do tempo, os dispositivos móveis se tornarão mais importantes para o sucesso de nossos negócios e dos funcionários ocupados que trabalham neles. Reserve um tempo para proteger seus sistemas agora, para que sua equipe possa se concentrar no trabalho e não nos riscos.
Observação: este artigo do blog foi escrito por um colaborador convidado com o objetivo de oferecer uma variedade mais ampla de conteúdo para nossos leitores. As opiniões expressas neste artigo do autor convidado são exclusivamente do contribuidor e não refletem necessariamente as da GlobalSign.