Segurança da Informação em Dispositivos Móveis

Que a explosão no uso dos dispositivos móveis que manipulam conteúdo conectado a internet tornou-se algo inquestionável, todos já temos consciência, mas o impacto de tal prática ainda continua sendo uma pergunta cujos modelos estatísticos e matemáticos não conseguem responder.

Com o surgimento de sistemas operacionais de alto desempenho e baixo consumo de recursos, como processamento, memória e plataformas de hardware cada vez menores e mais robustas, tornou-se constantemente mais viável, e eu diria até mais necessário, o uso de aplicações para a substituição de operações cotidianas. No caso dos usuários domésticos, o assunto abrange as redes sociais, grupos de compra coletiva e aplicações de facilitação do dia a dia. Já no caso de usuários corporativos, isto é vinculado a uma empresa e esta mobilidade se estende para aplicações como; CRM, ERP, EPM, BI e todas as siglas que forem possíveis.

Até aqui tudo parece caminhar bem, afinal de contas, mais mobilidade é igual a maior produtividade e menor custo com ativos fixos, como a posição de trabalho, certo? Em parte este pensamento está correto, mas como disse no começo deste artigo, ainda não podemos mensurar o tamanho do impacto operacional causado por esta mudança cultural, mas já é possível identificar algumas complicações que  são reais, por exemplo;

O usuário doméstico e o corporativo, mesmo com papéis desempenhados pela mesma pessoa, sempre tivera meios de atuação e regras completamente diferentes. Pois bem, no caso dos dispositivos móveis existe uma fusão completa, usamos o mesmo Smartphone para baixar e-mails da empresa e pessoais, aplicativos de home e business estão instalados na mesma plataforma, a rede de conexão do usuário corporativo não é mais de domínio privado, isto é, tornou-se baseada em Internet;

Os laptops ou notebooks até bem pouco tempo atrás representam o que de mais móvel existia no universo da computação, mas ainda sim eram de propriedade da empresa, tinha a função e se enquadravam no papel de “Estação de Trabalho” e estavam sujeitos a todas as políticas de segurança definidas pela área de TI da empresa e estas eram facilmente aplicáveis através do uso de simples regras de domínio. Muito bem, mas no caso dos Smartphones, tablets e demais dispositivos móveis não funciona bem assim, primeiro que a propriedade muitas vezes é do usuário, segundo que estes dispositivos nem sempre são sujeitos às políticas de domínio, terceiro que se a propriedade não é da empresa como a empresa pode determinar o que deve ou não ser acessado pelo usuário?

Se você se depara com estes dois dilemas acima citados, meus parabéns, você foi “contaminado” pela febre da mobilidade, doença originária no vale do silício, de rápida propagação e sem possibilidade de cura, gera efeitos como necessidade de acesso constante ao e-mail, verificar o status do Facebook, MSN, Viber, entre outras coisas e também existe a variação do vírus que se propaga no meio corporativo, produzindo síndrome do forecast diário, pânico do e-mail na madruga e incontinência de chats intermináveis até altas horas da noite. Diante deste cenário, deixando o senso de humor de lado, cabe aqui uma escolha, tentar proibir ou coibir o uso destes dispositivos, com grande chance de fracasso a curto e médio prazo ou adotar procedimentos e regras que permitam acompanhar esta evolução tecnológica, aproveitando o que de melhor ela traz sem se expor a riscos demasiados.

A seguir agrupei um conjunto de dicas as quais considero fundamentais para o uso com responsabilidade e proveito desta mobilidade:

1. Educação gera segurança

Se você é a empresa, eduque os seus colaboradores através de workshops e guias de referência rápida. Caso seja um usuário doméstico procure alguém que mostre os primeiros passos nesta nova plataforma, isso reduz consideravelmente as chances de você ter problemas mais básicos.

2. Antivírus

Antes de qualquer coisa, tenha em mente que estes dispositivos são computadores, portanto, tenha um antivírus instalado e atualizado sempre;

3. Conceito “Lojas de Aplicativos”

Procure optar por plataformas que possuem o conceito de “lojas de aplicações”, ou seja, você somente instalará aplicativos que foram testados pelo fabricante do dispositivo ou do sistema operacional. O mesmo vale para empresas, crie sua própria loja interna de aplicativos, evitando assim que os usuários façam o download de aplicações que possam ser nocivas;

4. Backup

Realize sempre o backup dos seus dados no seu computador, seja pessoal ou profissional;

5. Desbloqueio da instalação de aplicativos

Os dispositivos homologados pelo IMETRO no Brasil possuem um contrato de bloqueio quanto à instalação de aplicativos terceiros não autorizados em suas lojas e algumas pessoas realizam procedimento de desbloqueio destes celulares ou tablets, o que permite a instalação de aplicações de comunidades alternativas. Não faça e não permita que seja feito este procedimento, embora você tenha a sensação de que irá despender de muito recurso para compra de aplicações, historicamente a maior parte destas é gratuita e cerca de 80% dos usuários que realizam este procedimento em seu primeiro dispositivo não repetem a ação nos próximos.

6. Segurança

No caso destes dispositivos, mais do que estar seguro sobre o que se instala, é preciso certificar-se quanto à segurança do conteúdo que se acessa, publica ou recebe. Muitos crimes hoje são cometidos utilizando informações de auto localização destes dispositivos, ou seja, quando você acessa o seu Facebook, por exemplo, tome o cuidado de não autorizar que ele publique a sua localização. Siga o mesmo conselho para todo e qualquer aplicativo;

7. Software

Utilize softwares para bloquear e/ou rastrear o dispositivo de forma remota, isto permitirá que em caso de roubo ou perda, através de qualquer computador você possa efetuar o bloqueio, localização e principalmente apagar todas as informações que por ventura estiverem neste dispositivo;

8. Atualização de Software

Estes dispositivos sempre realizam atualização de software, seja do próprio sistema operacional ou de aplicativos instalados. Importante: somente realize estas atualizações dentro de redes confiáveis e protegidas. Existem muitos golpes para roubo de dados que se utilizam destes procedimentos de atualização para instalar aplicativos que acabam por roubar informações;

9. Senhas

Utilize senhas complexas e troque periodicamente. Um formato são senhas compostas por 12 caracteres combinando os especiais, como por exemplo, “alfa@1934#AC”. No caso desta senha a simples mudança da data no meio já permite alterar com frequência a combinação, mantendo a complexidade;

10. Vida Saudável

Por fim, falando um pouco menos de TI e se preocupando com o ser humano, lembre-se de não deixar que o uso destes dispositivos torne-se um hábito pouco saudável. Nada de acessar no meio da madrugada deitado na sua cama, tente não atualizar a cada minuto suas informações. Precisamos de equilíbrio para termos uma vida saudável e tudo que é em demasia prejudica;

Autor: Paulo Alessandro é Gerente de Soluções da empresa EZ-Security

Profissionais TI

Mais artigos deste autor »

Eventos, cursos, livros, certificações, empregos, notícias e muito mais do mundo da TI (Tecnologia da Informação).


Deixe seu comentário

Seu endereço de e-mail não será publicado. Campos com * são obrigatórios!