<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?id=1616712345234498&amp;ev=PixelInitialized">
SOLICITE ATENDIMENTO

BLOG MOBILIT

Excelência em gestão de despesas de telefonia móvel, fixa e dados.

Segurança da informação – Porque gerentes de TI perdem dinheiro com celulares roubados

Postado por Mobilit em 27/05/2014 13:00

celulares_quebradosNove em cada dez celulares perdidos são violados por aqueles que encontram o aparelho. Essa é a conclusão da versão brasileira do projeto chamado Honey Stick, realizado pela primeira vez na América Latina, durante os meses de outubro e novembro de 2013.

Para realizar a pesquisa, foram "perdidos" 30 smartphones em três capitais brasileiras – São Paulo, Rio de Janeiro e Brasília. Os dispositivos móveis utilizados foram modificados para que a companhia pudesse monitorar remotamente tudo o que pessoas fizessem com os aparelhos, como ligações telefônicas, acesso aos aplicativos, documentos e fotos, por exemplo.

O experimento Honey Stick apontou que 90% dos smartphones perdidos tiveram dados pessoais e profissionais acessados por quem os encontrou. Em apenas 27% dos casos, houve a tentativa de devolução do celular, o que não implica na ausência do acesso prévio aos dados ou outras funções indevidamente.

A versão nacional do Honey Stick também aponta que:

  • 83% dos dispositivos foram acessados para obter informações pessoais e usar aplicativos particulares. Para informações empresariais e aplicativos de trabalho este número caiu para 53%;
  • 47% dos equipamentos foram acessados para obter ambas as informações – pessoais ou profissionais do indivíduo;
  • Em média, uma vez perdido, o telefone levou cerca de três horas antes de ser acessado pela primeira vez. Cerca de 50% dos equipamentos levou uma hora antes de ter o primeiro acesso;
  • 70% apresentaram acesso a fotos particulares e 47% em redes sociais e senhas;
  • 40% registraram tentativa de acesso a serviços bancários; 37% em planilha de salários; e 30% em e-mails corporativos.

Veja mais descobertas do projeto Honey Stick:

Em São Paulo, dos dez aparelhos perdidos, oito foram acessados – seis para obtenção de dados pessoais e, quatro para informações corporativas. Em Brasília, 50% dos telefones foram acessados para a busca de dados pessoais e 50% para informações corporativas. No Rio de Janeiro, nove telefones foram acessados e todos na parte de informações pessoais.

Este panorama do estudo mostra a vulnerabilidade dos dados pessoais e corporativos quando estão em smartphones desprotegidos. Para manter a segurança da informação em dispositivos móveis, a Symantec oferece dicas de comportamento seguro online, que podem ser adotados por consumidores e empresas:

  • Utilize o recurso de bloqueio de tela e determine senhas complexas: esta é a precaução mais básica e exige um esforço mínimo por parte do usuário e pode ser recomendado pelas empresas que estimulam o BYOD (Bring Your Own Device);
  • Use softwares de segurança originais, atualizados e desenvolvidos especialmente para smartphones: estas ferramentas podem barrar hackers e impedir que criminosos roubem informações ou espionem usuários de redes de Wi-Fi públicas. Além disso, esta solução pode, muitas vezes, ajudar a localizar um aparelho perdido ou roubado ou então bloqueá-lo e apagar dados remotamente;
  • Mantenha o dispositivo móvel sempre à vista: é importante que os usuários fiquem atentos aos locais onde deixam seus smartphones e, se possível, usem etiquetas ou capas que possam diferenciá-los de outros aparelhos iguais ou parecidos;
  • Desenvolva e empregue políticas rígidas de segurança nas empresas: as organizações – principalmente aquelas que incentivam o uso de equipamentos pessoais no ambiente de trabalho – devem conceber políticas de segurança online aos colaboradores e mantê-las sempre atualizadas. Paralelamente, a educação constante dos funcionários em relação à política e softwares para gestão de dispositivos móveis e segurança móvel pode ajudar na proteção de dados corporativos;
  • Faça um inventário dos smartphones que se conectam à rede da empresa: isso é importante porque não é possível proteger e gerenciar o que não é conhecido. Paralelamente, é essencial assegurar a segurança das informações contidas no equipamento, além do aparelho propriamente dito.

A pesquisa do Honey Stick foi conduzida pelo pesquisador de segurança Scott Wright, da Security Perspectives Inc. e também relevou que, uma vez perdido ou roubado, existe mais de 50% de chance do equipamento sofrer uma tentativa de violação de dados e redes corporativas. Este contexto revela a importância de garantir a proteção das informações armazenadas em dispositivos móveis, sejam eles pessoais ou corporativos. Principalmente, porque, ainda que os telefones sejam substituídos, os dados armazenados neles poderão correr riscos.

Topics: segurança da informação

Posts Recentes

Tópicos

veja todos

Inscreva-se para receber novidades