Vídeo: AST - Análise de Segurança no Trabalho 🤾♂️🔍 (Novembro 2024)
Aqui está uma verdade que ninguém na área de segurança gosta de pensar: se alguém realmente deseja obter acesso às suas informações, elas as obterão. Eles atacam as pessoas ao seu redor até chegarem a você, chamam o seu local de negócios se passando por um CEO; eles farão o que for preciso. Mas a maioria dos atacantes não é tão dedicada. Eles estão interessados no que pode ganhar um dinheirinho fácil. Se você tomar essas medidas proativas para proteger seus dispositivos móveis, não se envolverá com a fruta mais baixa.
Use senhas melhores
A senha ainda é uma parte fundamental da maioria das infraestruturas de segurança e provavelmente não desaparecerá tão cedo. O problema é que a maioria das pessoas recicla senhas e, quando os administradores de TI obrigam as pessoas a criar uma nova a cada poucas semanas, escolhem senhas fracas. Senhas fracas podem ser quebradas com algum esforço, e senhas recicladas podem dar aos invasores acesso a quaisquer outros serviços que compartilhem essa senha.
A identificação biométrica e de dois fatores são as melhores soluções e devem ser implantadas ou ativadas sempre que possível. Mas o fator duplo ainda exige uma senha forte para ser mais eficaz, e os sistemas biométricos geralmente usam uma senha como meio de autenticação de backup.
Felizmente, existe uma solução fácil: gerenciadores de senhas. Esses aplicativos criam, armazenam e até preenchem automaticamente suas senhas para você. A maioria é instalada nos navegadores, mas muitos também têm aplicativos para dispositivos móveis. Dessa forma, você sempre terá suas senhas de fácil acesso.
Onde você deve usar senhas? Idealmente, em qualquer lugar. Isso inclui o uso de uma senha forte, ou pelo menos única, para desbloquear seu dispositivo móvel.
Insista na VPN
Nem todas as redes Wi-Fi são criadas da mesma forma. Você pode ter certeza razoável de que os da sua casa e escritório são seguros, mas e o que seus funcionários estão usando nas cafeterias locais? Ou aeroportos? Quando sua força de trabalho estiver se conectando a redes Wi-Fi públicas de telefones, tablets ou laptops, use um serviço de VPN móvel para criptografar o tráfego da Web da sua empresa e canalizá-lo através de um servidor confiável.
Interceptar o tráfego de celular é um pouco mais complicado do que bisbilhotar uma rede Wi-Fi aberta, mas longe de ser impossível. Se você deseja enviar informações críticas que nunca devem ver a luz do dia, considere aguardar até que você possa se conectar a uma rede Wi-Fi em que confia. Ou, melhor ainda, mantenha essas informações confidenciais afastadas dos telefones dos funcionários.
Manter backups criptografados
Alguns criadores de malware estão adotando uma nova tática em que os computadores infectados mantêm as informações das vítimas em busca de resgate. Apropriadamente denominada "ransomware", as versões móveis do malware foram vistas na natureza.
Uma ótima defesa contra esses aplicativos desagradáveis é simplesmente fazer backup de dispositivos móveis. Dessa forma, se um funcionário for vítima de ransomware, você poderá simplesmente restaurar a partir do último backup. Criptografar backups ajudará a mantê-los a salvo de olhares indiscretos.
Alguns aplicativos antivírus móveis também podem fazer backup do seu telefone, além de protegê-lo contra malware móvel. Considere instalar um para dar um soco de um a dois contra atacantes.
Isolamento
Para ter acesso à rede de uma empresa, um invasor dedicado pode ir atrás de funcionários em suas próprias casas. Depois que a rede doméstica é comprometida, o invasor pode pular para um laptop, tablet ou telefone que acabará se conectando à rede da empresa de destino.
Alguns serviços BYOD podem diminuir o risco, mas há mais que você pode fazer. Alguns roteadores e provedores de serviços permitem segmentar sua rede Wi-Fi para impedir que os dispositivos se vejam. Estes são chamados LANs virtuais. Você pode, por exemplo, ter uma rede separada para seus convidados, outra para dispositivos que ficam em casa e uma terceira para dispositivos que você leva para o trabalho.
Obviamente, também é possível usar dispositivos diferentes e não conectar-se a redes comerciais privilegiadas com telefones pessoais.
Seja cético em relação a tudo
Os invasores criaram truques exóticos para obter acesso aos dispositivos, mas na maioria das vezes eles confiam em enganar os usuários para fazer algo que normalmente não fariam. Por exemplo, um invasor pode criar um site de phishing para se parecer com o portal da Web corporativo, a fim de capturar seu login. Ou um invasor pode criar uma duplicata maliciosa de um jogo popular e convencer a vítima a instalar o aplicativo.
A melhor maneira de evitar todos esses cenários é simplesmente ser cético. Incentive seus funcionários a evitar a instalação de aplicativos de lojas de aplicativos legítimas externas, evite seguir links em SMS e e-mails sempre que possível e questione a autenticidade de cada mensagem. Se você receber mensagens incomuns do seu CEO ou de sua avó, considere que alguém poderia estar enviando essas mensagens.
Usar as ferramentas certas é um passo realmente importante para manter você e sua empresa seguros. Mas um pouco de bom senso pode levá-lo ao resto do caminho.
Para obter mais informações, leia Como implementar com segurança o gerenciamento de dispositivos móveis para o seu SMB e os prós e contras do BYOD.