Como garantir a segurança da informação de aparelhos móveis nas empresas? | Tec Mobile
comogarantirasegurancadainformacaodeaparelhosmoveisnasempresas
Por Tec Mobile Tempo de Leitura: 4 minutos

 

A segurança da informação é um tema que está sempre nas manchetes dos jornais, servindo como pano de fundo de vazamentos de conversas, áudios, senhas, imagens, contatos, dentre outras coisas.

Situações como essas reforçam a necessidade de as pessoas serem mais precavidas quanto ao sigilo e à privacidade de seus dados online. E o mesmo se aplica às empresas.

Por isso, quando o assunto é segurança da informação, prestar atenção aos detalhes faz a diferença, principalmente se tratando de aparelhos móveis, conforme veremos agora.

Exemplos de situações perigosas

O uso constante de aparelhos tecnológicos em companhias de qualquer tamanho as expõe a riscos quase sempre não mapeados em planejamentos de rotina.

Por exemplo, em um evento corporativo, ocasião em que pessoas de vários setores do mercado se encontram, é possível que informações importantes de clientes sejam indevidamente compartilhadas pelo celular com pessoas de outras empresas.

Assim também, no dia a dia, cliques em links maliciosos podem abrir porta para invasores, como vírus e hackers, que trazem problemas de roubo de dados e exposição pública indesejada.

A importância da segurança da informação

A NBR ISO/IEC 17799 — norma brasileira que fala sobre a segurança da informação em âmbito institucional — conceitua a informação como um ativo do negócio, ou seja, um elemento de valor estratégico para seu desenvolvimento.

A informação, por sua vez, existe em diversas formas: no papel, impressa ou escrita; armazenada na nuvem, eletronicamente; em vídeos, áudios, imagens etc. Em aparelhos móveis, garantir a segurança desse ativo valioso nas suas mais variadas formas é um desafio dos dias atuais. 

E estar ciente dos riscos é o primeiro passo para a redução da vulnerabilidade de dados confidenciais nas empresas, tanto no setor privado (e-business) quanto no público (e-gov).

Os riscos existentes

Quando se avaliam riscos, primeiramente, é preciso considerar se eles são aceitos ou não. Em outras palavras, eles precisam ser classificados, para que, assim, se possa estimar quais devem ou não ser combatidos, de fato, por ações e programas específicos de treinamento e conscientização.

Pontuamos, abaixo, alguns riscos de alto impacto a que as empresas em geral estão sujeitas.

Acesso de terceiros

A sofisticação dos meios de invasão a aparelhos móveis chama atenção, pois cada vez mais a inteligência humana tem se dedicado a desenvolver ferramentas para roubo de dados.

A título de exemplo, é possível citar táticas como:

  • WLAN Scanner: apesar de não roubar dados propriamente, pessoas mal-intencionadas agem espionando a localização e o comportamento online do usuário — atitude que quase sempre precede os ataques;
  • Man In The Middle: uma terceira pessoa age capturando informações confidenciais transmitidas entre dois aparelhos, por meio da interceptação da conexão TCP — Transmission Control Protocol ou Protocolo de Conexão Ponto a Ponto (nome que se dá a uma conexão estabelecida entre dois aparelhos);
  • IP Spoofing: por meio dessa tática, um IP falso engana a máquina servidora, fazendo com que ela atenda às suas solicitações, e assim é possível extraviar, alterar ou mesmo remover dados de terceiros, ocasionando prejuízos à imagem e até às finanças de uma companhia.

Perda de informações

Informações coletadas de clientes ou de prospects, assim como conversas importantes não armazenadas em outros locais além do celular, estão sujeitas a se perder por qualquer motivo que impossibilite o acesso da empresa ao conteúdo do dispositivo novamente, como perda, roubo ou pane.

Numa situação como essa, a ausência de backup ou de interface entre a memória do aparelho móvel e a nuvem, por exemplo, pode comprometer o bom andamento de projetos e o avanço de negociações e, assim, trazer prejuízos financeiros reais.

Roubo de dados de clientes

Determinados dados de clientes podem ser informações valiosas no mercado; por isso, são tão desejados por invasores, que os comercializam ou mesmo se valem deles com outros interesses.

Nenhuma companhia deve ignorar esses riscos, afinal, a segurança da informação é vital para o progresso de qualquer negócio e, sobretudo, para a carreira dos colaboradores envolvidos diariamente na troca de dados por aplicativos, e-mails, fotografias, ligações etc.

Formas de proteger os dados

Se, por um lado, tomar ciência dos riscos é o primeiro passo para o reforço da segurança da informação, por outro, agir defensivamente sobre eles é o segundo — e igualmente importante.

Veja, agora, algumas dicas de ações nessa direção.

Conscientizar os colaboradores

Simplesmente punir colaboradores que agirem com descuido não é uma boa medida corretiva. Conscientizá-los, porém, é uma alternativa inteligente e com muita eficiência.

Sendo assim, estabelecer políticas de uso dos aparelhos móveis dentro e fora da companhia previne a exposição excessiva de informações confidenciais e indica algo óbvio aos colaboradores: que o uso dos aparelhos corporativos é totalmente diferente do uso dos particulares, pois requer procedimentos específicos e limitados.

Ter uma política de senhas

A comodidade pode influenciar a criação de senhas fracas e até mesmo compartilhadas entre diversas pessoas. Esse é um erro comum cometido em ambientes de trabalho.

Por isso, ter senhas fortes, individuais e não compartilhadas deve ser prioridade na gestão do uso dos equipamentos tecnológicos das empresas. Além disso, a cada troca de colaborador em uma função, uma nova senha deve ser criada para os respectivos dispositivos, a fim de aumentar a segurança digital.

Ter cautela ao abrir arquivos e acessar redes

Algumas ameaças que chegam por e-mail ou por aplicativos de mensagens são fáceis de identificar e eliminar. Outras, porém, nem tanto. Aquelas que vêm disfarçadas de mensagens de fornecedores ou de clientes são muito perigosas.

Os colaboradores devem ser instruídos a agir sempre com cautela, principalmente quando desconhecerem a origem da mensagem.

Do mesmo modo, todos na organização devem ser instruídos quanto ao acesso a redes wi-fi em eventos e locais públicos, de forma que não aceitem solicitações de acesso de terceiros e nem compartilhamentos via Bluetooth de fontes duvidosas. O ideal é a utilização de redes próprias ou a conexão banda larga.

Ter antivírus

Ferramentas antivírus são soluções fáceis e importantes no combate a ameaças e invasões. Nesse sentido, pacotes empresariais de serviço apresentam ótima relação custo-benefício — todos os aparelhos móveis corporativos deveriam contar com ferramentas de proteção como essa.

Companhias que se preocupam com a integridade das informações que têm sob sua responsabilidade inspiram maior confiança no mercado em que atuam e, assim, atraem bons negócios e parcerias cada vez mais duradouras.

À medida que os crimes cibernéticos são uma grave ameaça ao andamento de qualquer empresa, a preocupação com a segurança da informação e a criação de meios práticos de defesa se destacam como uma saída eficiente e econômica diante dos prejuízos financeiros que um ataque pode proporcionar.

Uma vez que você se interessa por temas da área de tecnologia para melhorar a produtividade na sua organização, siga a Tec Mobile nas redes sociais: estamos no Facebook, LinkedIn e YouTube!

Deixe um comentário