Falhas de segurança em dispositivos móveis vêm de erros de configuração e mau uso, aponta Gartner

À medida que a venda de smartphones e tablets aumentam, e a de PCs tradicionais cai, os ataques a dispositivos móveis estão cada vez mais maduros. Em

Author Photo
4:43 pm - 30 de maio de 2014
À medida que a venda de smartphones e tablets aumentam, e a de PCs tradicionais cai, os ataques a dispositivos móveis estão cada vez mais maduros. Em 2017, o Gartner prevê que o foco de violações endpoint mude para tablets e smartphones.
 
Nesse contexto, a empresa de pesquisa lança um ponto de alerta: até o ano 2017, cerca de 75% das falhas de segurança dos smartphones serão causadas por erros de segurança, configuração e uso indevido no nível dos aplicativos, em vez de resultados causados por ataques profundamente técnicos em dispositivos móveis. 
 
“Um exemplo clássico de erro de configuração é o mau uso de serviços em nuvem pessoal através dos aplicativos existentes smartphones e tablets. Quando utilizados para transmitir dados da empresa, esses aplicativos permitem o vazamento de dados que as organizações têm total desconhecimento”, afirma Dionisio Zumerle, analista de pesquisa do Gartner. 
 
E os estragos são grandes, uma vez que o malware consegue escalar privilégios administrativos ao invasor, sendo as técnicas mais utilizadas pelos invasores o “jailbreaking” nos dispositivos iOS e “rooting” em Android, explicou o analista. Segundo ele, a melhor prevenção para as empresas evitarem o roubo desses dados é a aplicação de uma configuração segura através de políticas de gerenciamento de dispositivos móveis, suportada pela blindagem de aplicativos e pela criação de contêineres para proteger dados importantes.
 
Dessa maneira, o Gartner elenca alguns pontos principais que devem ser seguidos na criação de uma política de MDM, seja em dispositivos da Apple ou Android: 
 
– Peça para os usuários fazerem o opt-in nas políticas básicas da empresa, e esteja preparado para negar os controles de acesso em caso de alterações. Usuários que não trazem dispositivos em conformidade mínima devem ter seu acesso negado. 
 
– As senhas do dispositivo não devem ser curtas e simples, bem como os rigorosos padrões de repetição e de tempo de espera.
 
– Especifique versões mínimas e máximas de plataformas e sistemas operacionais. Não permita modelos que não podem ser atualizados ou suportados.
 
– Imponha uma regra “não jailbreaking/rooting” e limite o uso de lojas de aplicativos não aprovadas. 
 
– Exija aplicativos assinados e certificados no acesso de e-mail corporativo, redes privadas virtuais, Wi-Fi e aplicativos blindados.
 
– Líderes de segurança de TI também precisam usar métodos de controle de acesso à rede para negar conexões corporativas para dispositivos apresentem atividades potencialmente suspeitas.

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.