Definition

Segurança móvel ou segurança sem fio

Segurança móvel, também conhecida como segurança sem fio, refere-se a medidas tomadas para proteger smartphones, tablets, laptops, relógios inteligentes e outros dispositivos de computação portáteis, e as redes às quais eles se conectam, contra ameaças e vulnerabilidades associadas à computação sem fio.

O objetivo da segurança móvel é garantir a confidencialidade, integridade e disponibilidade dos dados armazenados ou transmitidos por dispositivos móveis. A segurança móvel costuma fazer parte da estratégia de segurança abrangente de uma organização.

Por que a segurança móvel é importante?

A proteção de dispositivos móveis tornou-se cada vez mais importante à medida que o número de dispositivos e as formas como eles são usados aumentaram dramaticamente. Na empresa, isto é particularmente problemático quando os dispositivos dos funcionários se conectam à rede corporativa.

A segurança móvel é importante pelos seguintes motivos:

  • Proteja dados confidenciais. Os dispositivos móveis contêm uma grande quantidade de dados pessoais e informações confidenciais, como listas de contatos, e-mails, senhas e dados financeiros. É imperativo que a segurança móvel proteja esses dados contra acesso ilegal e possível uso indevido.
  • Evita vazamentos de dados. Os cibercriminosos têm cada vez mais como alvo os dispositivos móveis como potenciais pontos de entrada para acesso ilegal a redes empresariais e dados sensíveis. A criação de medidas abrangentes de segurança móvel ajuda a prevenir violações de dados e os potenciais danos financeiros e de reputação que podem causar.
  • Mitiga ataques específicos de dispositivos móveis. Os dispositivos móveis são vulneráveis a ameaças de segurança específicas, como malware, esquemas de phishing, ataques de vishing, ataques de troca de SIM e vulnerabilidades de rede. A segurança móvel ajuda a proteger a integridade e a confidencialidade dos dados, reconhecendo e minimizando ameaças específicas aos dispositivos móveis.
  • Proteja os ativos comerciais. Os dispositivos móveis são frequentemente usados no local de trabalho para acessar aplicativos de negócios, dados confidenciais e informações confidenciais. A segurança dos dispositivos móveis protege esses valiosos ativos da empresa contra acesso ilegal ou comprometimento.
  • Garante a conformidade regulatória. Muitas empresas devem garantir que seguem regulamentações e conformidades específicas em relação à segurança de dados confidenciais. As empresas que utilizam segurança móvel podem seguir esses requisitos e evitar penalidades financeiras e legais.
  • Fornece privacidade e confiança ao usuário. Ao utilizar aplicações e serviços móveis, os utilizadores antecipam que as suas informações pessoais estarão seguras. Ao priorizar a segurança móvel, as empresas podem ganhar a confiança dos seus clientes e demonstrar que estão comprometidas em proteger a sua privacidade.

Ameaças à segurança móvel

Os dados corporativos nos dispositivos aumentam o apelo aos cibercriminosos, que podem atacar tanto o dispositivo quanto os sistemas back-end que acessam com malware ou spyware móvel não detectado. Os departamentos de TI trabalham para garantir que os funcionários saibam quais são as políticas de uso aceitáveis e que os administradores apliquem essas diretrizes.

Os ataques comuns à segurança móvel e às redes sem fio incluem o seguinte:

  • Lacunas de segurança. Sem medidas de segurança móvel, as organizações podem ficar vulneráveis a malware, vazamentos de dados e outras ameaças cibernéticas móveis. As violações de segurança podem causar interrupções generalizadas nos negócios, complicando inclusive as operações de TI e afetando a produtividade dos usuários caso os sistemas precisem ser desligados.
  • Atauqes de phishing e smishing. Os ataques de phishing enganam os usuários para que revelem suas informações pessoais, como senhas ou detalhes de cartão de crédito, fazendo-se passar por entidades confiáveis. Os ataques de phishing geralmente ocorrem por meio de e-mails, mensagens de texto ou sites falsos projetados para parecerem legítimos. As tentativas de phishing realizadas por meio de SMS ou mensagens de texto também são conhecidas como ataques smishing.
  • Abra o Wi-Fi. Pontos de acesso Wi-Fi abertos, como os encontrados em cafeterias e quartos de hotel, podem representar riscos para dispositivos móveis. Ao usar conexões públicas abertas, um dispositivo pode ser suscetível a ataques man-in-the-middle (MiTM), nos quais hackers interceptam conexões entre um navegador e um dispositivo móvel para obter acesso a informações pessoais, espalhar malware e assumir o controle. Para conseguir isso, os cibercriminosos também podem criar pontos de acesso Wi-Fi que parecem legais e gratuitos.
  • Ransomware móvel. O aumento no uso de dispositivos móveis para fins comerciais aumentou a frequência e a gravidade do ransomware móvel, um tipo de malware único e perigoso. Ele criptografa arquivos em dispositivos móveis e exige resgate pela chave de descriptografia, que é necessária para desbloquear os dados criptografados.
  • Roubo de identidade biométrica. A falsificação biométrica em segurança móvel é a alteração ou replicação intencional de características biométricas para enganar dispositivos móveis que dependem de autenticação biométrica para segurança. Ao usar dados biométricos fraudulentos ou manipulados, os invasores podem se passar por outra pessoa e enganar os mecanismos de autenticação para que lhes concedam acesso a sistemas seguros. Por exemplo, os invasores podem usar impressões digitais falsificadas para personificar as capacidades de impressão digital de um usuário real e obter acesso via Touch ID em um iPhone ou iPad da Apple. Eles podem conseguir isso replicando as impressões digitais da vítima em itens que ela tocou, como uma maçaneta, e criando impressões digitais falsas com materiais como gelatina ou silicone.
  • Criptojacking. Cryptojacking é um tipo de ameaça móvel em que pessoas não autorizadas usam o dispositivo móvel de outra pessoa para extrair Bitcoin e outras criptomoedas sem o seu conhecimento ou consentimento. Em 2019, vários aplicativos infectados com JavaScript de cryptojacking foram descobertos na Microsoft Store. Esses aplicativos, incluindo Fast-search Lite e Battery Optimizer, eles exploraram os dispositivos dos usuários para extrair criptomoedas.
  • Ataques MitM. Os ataques man in the middle ocorrem quando um invasor intercepta o tráfego da rede para ouvir ou alterar os dados enviados. Os dispositivos móveis são especialmente vulneráveis a ataques MitM. Isso ocorre porque as mensagens SMS podem ser facilmente interceptadas se os aplicativos móveis usarem o protocolo de transferência de hipertexto não criptografado em vez do protocolo de transferência de hipertexto seguro para transportar informações potencialmente confidenciais.
  • Dados comprometidos. A falta de segurança móvel pode colocar em risco os dados de funcionários, empresas ou clientes. Se um funcionário deixar um tablet ou smartphone num táxi ou restaurante, por exemplo, dados sensíveis, como informações de clientes ou propriedade intelectual corporativa, podem estar em risco.
  • Permissões de aplicativos desnecessárias. A segurança dos aplicativos também é um problema de segurança móvel. Um problema são os aplicativos móveis que solicitam muitos privilégios, permitindo-lhes acessar várias fontes de dados no dispositivo. Contatos corporativos vazados, itens de calendário e até mesmo a localização de determinados executivos podem colocar uma empresa em desvantagem competitiva.
  • Infecções e malware. Outra preocupação são os aplicativos infectados por malware ou Trojan que são projetados para parecer funcionar normalmente, mas carregam secretamente dados confidenciais para um servidor remoto. Os ataques de malware são um problema comum de segurança móvel. Especialistas dizem que os dispositivos Android enfrentam a maior ameaça, mas outras plataformas podem atrair cibercriminosos com motivação financeira se adotarem comunicações de campo próximo e outras tecnologias de pagamento móvel.
Os profissionais de TI devem estar vigilantes contra essas ameaças móveis.

Como funciona a segurança móvel?

Assim como no caso da segurança de PCs desktop ou servidores de rede, uma organização não faz nada para garantir a segurança dos dispositivos móveis. A maioria das organizações adota uma abordagem de segurança em camadas, ao mesmo tempo que adota práticas recomendadas de segurança de endpoint de longa data.

Algumas práticas recomendadas dizem respeito à forma como o dispositivo é configurado, mas outras têm mais a ver com a forma como o dispositivo é usado.

A seguir está uma visão geral de como funciona a segurança móvel:

  • Segurança do dispositivo. Do ponto de vista da configuração do dispositivo, muitas organizações implementam políticas que exigem que os dispositivos sejam bloqueados com uma senha ou usem autenticação biométrica. As organizações também usam software de segurança de dispositivos móveis para implantar e gerenciar dispositivos, auditar os níveis do sistema operacional usados e limpar remotamente um dispositivo. Por exemplo, uma organização pode querer apagar remotamente um telefone que um funcionário deixou acidentalmente em público.
  • Proteção de aplicativos. Os aplicativos móveis são suscetíveis a ataques de segurança móvel. A segurança móvel visa proteger aplicativos usando métodos como análise de código, práticas de codificação seguras e processos de verificação de aplicativos para detectar e impedir que aplicativos prejudiciais ou suscetíveis sejam carregados em dispositivos.
  • Segurança de rede. Os dispositivos móveis frequentemente se conectam a uma variedade de redes, incluindo Wi-Fi e redes móveis não seguras. A segurança móvel envolve a proteção de dispositivos contra riscos baseados na rede, incluindo ataques MitM, através do uso de protocolos de rede seguros, redes privadas virtuais (VPNs) e software de monitoramento de rede.
  • Proteção do sistema operacional (SO). Proteger o sistema operacional subjacente de um dispositivo também faz parte da segurança móvel. Isso inclui manter o sistema operacional atualizado com os patches e atualizações de segurança mais recentes, bem como usar recursos de segurança do sistema operacional, como sandbox e controles de permissão para impedir o acesso não autorizado a dados críticos.
  • Gerenciamento de dispositivos móveis. As organizações usam serviços MDM para monitorar e proteger os dispositivos móveis dos funcionários. Com o MDM, as empresas podem gerenciar e monitorar dispositivos remotamente, aplicar políticas de segurança e garantir que todos sigam os requisitos de segurança.
  • Práticas do usuário final. As melhores práticas de segurança móvel para o usuário final podem incluir evitar redes Wi-Fi públicas ou conectar-se a recursos corporativos por meio de uma VPN. A equipe de TI também pode educar os usuários sobre ameaças móveis, como malware e aplicativos aparentemente legítimos projetados para roubar dados.

Quais são os desafios da segurança móvel?

Devido à natureza mutável da tecnologia e ao uso generalizado da tecnologia móvel, os dispositivos móveis e as comunicações enfrentam os seguintes desafios de segurança:

  • Ecossistema diversificado. Um dos maiores desafios para a segurança dos dispositivos móveis é a grande variedade de dispositivos que os funcionários potencialmente utilizam. Existem inúmeras marcas e modelos de smartphones, tablets e outros dispositivos móveis. O software MDM geralmente oferece suporte aos dispositivos mais populares e aos sistemas operacionais móveis mais recentes, mas nem todas as configurações de política de segurança funcionam em todos os dispositivos.
  • Ameaças em evolução. Outro desafio para a segurança dos dispositivos móveis é o cenário de ameaças em constante evolução. Houve um tempo em que as organizações tinham relativamente poucas ameaças móveis com que se preocupar. No entanto, à medida que os dispositivos se tornaram mais amplamente adotados, os cibercriminosos começaram cada vez mais a visar plataformas móveis. Os hackers estão sempre criando novas técnicas para explorar vulnerabilidades em dispositivos e aplicativos móveis. Eles costumam usar malware, phishing ou ataques de engenharia social para obter acesso não autorizado a informações confidenciais.
  • Traga seu próprio dispositivo (BYOD). Muitas organizações praticam BYOD e permitem que os funcionários usem seus dispositivos pessoais para trabalhar, criando um desafio para a TI proteger uma combinação de dispositivos com diferentes posturas de segurança. Gerenciar e proteger esses vários dispositivos pode ser complexo.
  • Vazamento de dados. O vazamento de dados e a divulgação de informações confidenciais de dispositivos móveis podem ocorrer a partir de diversas fontes, incluindo dispositivos perdidos ou roubados, redes sem fio inseguras e acesso ilegal ao armazenamento em nuvem.
  • Fator humano. Os usuários costumam ser o elo mais fraco na segurança móvel. A falta de conscientização, práticas inadequadas de senha e vulnerabilidade a ataques de phishing contribuem para falhas de segurança.
  • Integração da internet das coisas (IoT). A integração de dispositivos móveis com IoT pode criar novos desafios de segurança porque a interconexão de dispositivos aumenta a superfície de ataque, exigindo medidas de segurança complexas.
  • Vulnerabilidades da loja de aplicativos. Às vezes, aplicativos maliciosos podem contornar as medidas de segurança e alcançar mercados de aplicativos autorizados usando técnicas como controle de versão e disfarçando-se como versões beta inofensivas. Isso pode fazer com que os usuários baixem e instalem inadvertidamente aplicativos prejudiciais, expondo seus dispositivos móveis a possíveis ameaças à segurança.

Quais são os tipos de segurança de dispositivos móveis?

A segurança de dispositivos móveis geralmente se concentra no uso de MDM. Os recursos de MDM geralmente estão disponíveis em ferramentas de gerenciamento de mobilidade empresarial e de gerenciamento unificado de endpoints, que evoluíram a partir das primeiras opções de gerenciamento apenas de dispositivos.

No entanto, as organizações utilizam frequentemente outras ferramentas de segurança para melhorar a segurança dos seus dispositivos móveis, incluindo:

  • VPN. As VPNs fornecem uma conexão segura entre um dispositivo móvel e uma rede privada, permitindo que os usuários enviem e recebam dados como se o dispositivo estivesse fisicamente conectado à rede privada. As VPNs utilizam tecnologia de criptografia para proteger os dados transportados em redes públicas ou compartilhadas, melhorando assim a segurança do acesso remoto aos recursos da empresa.
  • Criptografia de dados móveis. A criptografia é um componente crítico da segurança de dispositivos móveis, pois envolve embaralhar dados para torná-los ilegíveis para usuários não autorizados. Os dados podem ser criptografados em repouso e em trânsito. A criptografia de dados móveis ajuda a proteger dados críticos mesmo se o dispositivo for perdido ou roubado.
  • Segurança de aplicativos móveis. Os aplicativos móveis podem representar riscos de segurança se não forem desenvolvidos ou baixados de fontes verificadas, resultando em dispositivos comprometidos e roubo de dados. As organizações podem reduzir os riscos de segurança de aplicativos móveis adotando investigação de aplicativos, análise de código e práticas de codificação segura.
  • Gateway web seguro. Um gateway web seguro melhora a segurança móvel, protegendo contra ameaças de segurança online, aplicando políticas de segurança e defendendo-se contra phishing e malware em tempo real. Isso permite uma navegação segura na web móvel e evita que os usuários acessem sites fraudulentos ou baixem conteúdo prejudicial.
  • Defesa contra ameaças móveis (MTD). Os sistemas MTD protegem dispositivos móveis contra diversas ameaças, incluindo malware, tentativas de phishing e ataques baseados em rede . Esses sistemas detectam e mitigam riscos móveis por meio de análise comportamental, aprendizado de máquina e inteligência sobre ameaças em tempo real.

Produtos e fornecedores de segurança móvel

Muitos fornecedores oferecem ferramentas de segurança e gerenciamento de dispositivos móveis. Exemplos de ferramentas disponíveis incluem o seguinte:

  • Check Point Software Harmony Móvel.
  • Gerenciamento de endpoints do Google.
  • Hexnodo Gerenciamento unificado de endpoints.
  • IBM Segurança MaaS360.
  • Mobilidade Empresarial + Segurança da Microsoft.
  • Symantec Endpoint Protection Móvel.
  • Trend Micro Mobile Security para empresas.
  • Segurança de endpoint móvel Verizon Lookout.
  • Gerenciamento unificado de endpoints do VMware Workspace One.
  • Defesa móvel contra ameaças Zimperium.
Este conteúdo foi atualizado pela última vez em Maio 2024

Saiba mais sobre Redes sem fio e móveis

ComputerWeekly.com.br
ComputerWeekly.es
Close