Ao longo da última década, a utilização de dispositivos BYOD (Bring Your Own Device) em ambientes corporativos tornou-se uma tendência. Apesar das múltiplas vantagens que oferecem, é necessário estar consciente dos perigos que representam para a segurança da informação, devido ao baixo grau de proteção de equipamentos como smartphones, tablets, entre outros.
“Não há dúvida que, nos últimos tempos, os dispositivos móveis (Android e iOS) têm-se tornado parte integral da vida das pessoas, tanto a nível pessoal, como profissional. Entre as suas principais características, destaca-se a mobilidade e acessibilidade da informação a partir de qualquer lugar”, observou Rui Duro, Country Manager da Check Point Portugal, citado em comunicado.
Mas esta “normalização do uso de dispositivos móveis, juntamente com o seu baixo nível de segurança faz destes dispositivos os alvos preferidos dos cibercriminosos. A conclusão é evidente: proteger os dispositivos móveis já não é opcional, é uma necessidade, independentemente do sistema operativo que utilizam”, concluiu Rui Duro.
Dados do Security Report 2019, indicam que 6 em cada 10 profissionais de segurança TI tem dúvidas quanto à capacidade das suas empresas de evitar falhas de segurança móvel. Por este motivo, os investigadores da empresa global de soluções de cibersegurança, Check Point, identificaram as 5 ciberameaças mais críticas que ameaçam a segurança dos dispositivos móveis.
1. Apps maliciosas. Instalar aplicações pode resultar numa infinidade de riscos. Este tipo de programas expõe os dispositivos a agentes maliciosos, como o malware, uma das principais tendências de entre as ciberameaças deste ano, agentes de roubo de credenciais, keyloggers, troianos de acesso remoto, entre muitos outros. A implementação de vírus desta natureza é uma forma simplificada dos cibercriminosos lançarem ataques sofisticados e direcionados de geração VI. Por outro lado, é fundamental destacar que outro dos principais perigos reside na tendência dos utilizadores aceitarem, sem uma leitura prévia, as condições e termos de utilização, permitindo às aplicações ter acesso a um conjunto de informações sensíveis armazenadas nos dispositivos.
2. Vulnerabilidades dos dispositivos. De acordo com o Security Report 2019 da Check Point, 27% das empresas a nível mundial foram vítimas de ataques que comprometiam a segurança dos seus dispositivos móveis. As vulnerabilidades presentes nos próprios sistemas operativos (Android ou iOS) representam um grave risco para a segurança dos dados. Além das falhas de segurança que se podem encontrar, as configurações de segurança débeis que pautam estes dispositivos são aproveitados pelos cibercriminosos para aceder à informação armazenada.
3. Phishing. O phishing mantém-se a ameaça com maior taxa de sucesso. Segundo um estudo da Verizon, 90% de todos os ciberataques começam com uma campanha de phishing. Não é surpreendente que os cibercriminosos façam uso das numerosas aplicações disponíveis para direcionar os utilizadores a páginas falsas. Por norma, ataques por phishing difundem-se através de correio eletrónico privado e corporativo, SMS e aplicações de mensagens como Slack, Facebook, Messenger, Whatsapp, entre outras.
4. Ataques Man–in-the-Middle (MitM). Os dispositivos móveis eliminam barreiras físicas e oferecem a possibilidade de conexão e comunicação a partir de qualquer lugar. Cada dia são trocadas milhões de mensagens que contêm informação sensível. Os ataques MitM tratam-se de métodos que permitem a interceção dos dados entre o dispositivo e o servidor. Por exemplo, um ciberataque deste tipo que vitimasse um serviço de online banking permitiria o atacante alterar os dados de uma transferência bancária.
5. Ataques baseados na rede. É fundamental analisar as comunicações que os dispositivos móveis recebem e emitem de forma a evitar uma grande quantidade de ataques. A maioria das variantes do malware móvel necessita de estabelecer conexão com o servidor C&C do dispositivo para ter sucesso e intercetar dados. Assim, detetar estes canais de comunicação maliciosos permite bloquear as comunicações e, por isso, prevenir múltiplos ataques.
Não há sistemas operativos impenetráveis
Existe a falsa crença de que a segurança de um dispositivo móvel é influenciada pelo sistema operativo a ser utilizado. Apesar do Android e iOS disporem ambos de ferramentas próprias de proteção, nenhum sistema operativo é impenetrável por si mesmo, sendo ambos suscetíveis a sofrer falhas de segurança. Face este panorama, a Check Point assinala que os dispositivos móveis devem ser vistos como qualquer outro ponto de conexão a uma rede corporativa, no que respeita a segurança, a gestão de riscos e a visibilidade das ameaças.
Beneficiar dos mais altos padrões de segurança significa, necessariamente, cumprir com algumas medidas de segurança como o bloqueio dos dispositivos, a implementação de soluções como a eliminação remota de dados, entre muitas outras. Do lado da Check Point destaca-se a SandBlast Mobile, uma solução de defesa contra ameaças móveis que protege os dispositivos dos trabalhadores de aplicações afetadas, ataques Man-in-the-Middle por meio do Wi-Fi, exploits do sistema operativo e links maliciosos em mensagens de SMS. A SandBlast Mobile é uma ferramenta que mais do que proteger, previne, deteta e evita os mais sofisticados ciberataques.