Home
Tecnologia
Roubo de celular pode comprometer dados corporativos; como se proteger?
Tecnologia

Roubo de celular pode comprometer dados corporativos; como se proteger?

publisherLogo
Tecmundo
02/03/2023 19h15
icon_WhatsApp
icon_Twitter
icon_facebook
icon_email
https://timnews.com.br/system/images/photos/15447594/original/open-uri20230302-18-1pg9297?1677795363
icon_WhatsApp
icon_Twitter
icon_facebook
icon_email
PUBLICIDADE

Este texto foi escrito por um colunista do TecMundo. 

Nos últimos anos, a superfície de ataque cibernético das empresas tem crescido exponencialmente. São diversos dispositivos, como notebooks, IoT, sensores, servidores, conexões com a nuvem, máquinas de pagamento e outros equipamentos com acesso à internet e às redes corporativas - que precisam ser protegidos. Mas, sem dúvida, o dispositivo mais conectado, mais exposto por sua mobilidade e que carrega maior volume de dados sensíveis, é o celular.

De acordo com a Anatel (Agência Nacional de Telecomunicações) só em 2022 foram realizados quase um milhão de pedidos de bloqueio de celulares no Brasil por motivo de roubo ou perda de aparelhos. Esse dado é alarmante se pensarmos que cada um destes celulares carrega a vida digital pessoal e profissional do usuário.

Perder o celular, por qualquer motivo, é um pesadelo. Nele concentramos apps de bancos, redes sociais, contatos de familiares e amigos, documentos como RG, Título de Eleitor, Carteira de Vacinação, entre outros. Ainda, se o dispositivo estiver conectado à rede corporativa, o risco é elevado a outro patamar.

celular roubadoCom o aparelho em mãos, o criminoso pode tentar obter acessos para aplicar golpes ou fazer transações bancárias (Getty Images)

Segundo um estudo da Forrester Consulting encomendado pela Tenable,  os entrevistados admitiram usar um dispositivo pessoal para acessar dados de clientes (55%), incluindo registros financeiros (38%). Em contrapartida, 64% dos líderes de segurança dizem que os funcionários não estão cientes das medidas disponíveis para proteger redes domésticas e dispositivos pessoais. E a maioria dos líderes (59%) não visualiza as práticas de segurança dos funcionários.

Do outro lado, o criminoso busca todos os meios para obter vantagem sobre a vítima. No caso do dispositivo pessoal, irá buscar acessos para se passar pela pessoa e aplicar golpes ou realizar transações bancárias. No caso de um dispositivo corporativo, que pode conter e-mails, documentos, chaves de acesso, mensagens, aplicativos específicos do negócio, entre outras informações, o atacante pode promover fraudes, invasões, vazamento de dados, entre outros.

Portanto, é de vital importância que as empresas alertem seus colaboradores sobre os riscos em caso de perda de um celular, e que seja prioritário informar ao gestor para bloquear todos os acessos temporariamente. 

Por outro lado, fica evidente a necessidade de um gerenciamento de exposição e a consciência sobre a superfície de ataque dos negócios, utilizando métodos, ferramentas e conceitos como o ASM (sigla em inglês para gerenciamento de superfície de ataque).

É importante realizar um inventário e promover monitoramento do ambiente de TI, integrando pessoas, processos, tecnologias e infraestrutura. Trata-se de implementar uma gestão contínua de todos os ativos da empresa, tanto internos como externos, independentemente do dispositivo e do local de onde são acessados. Os cuidados são muitos: deve-se ter visibilidade de ativos, promover o gerenciamento de exposição, aplicar políticas de segurança, patchs e correções e, ainda, implementar ferramentas que trabalhem por comportamento e dentro do conceito de Zero Trust. 

Quando sabemos o que proteger, fica mais fácil planejar a resposta ao incidente. O fato é que temos um portal aberto e conectado à internet em nosso bolso, que pode ser perdido, roubado, extraviado etc. Cabe a nós encontrar meios de evitar que estranhos espiem ou invadam nossas vidas digitais. 

Arthur Capella é diretor geral da Tenable no Brasil. 

Esse texto não reflete, necessariamente, a opinião do TIM NEWS, da TIM ou de suas afiliadas.
icon_WhatsApp
icon_Twitter
icon_facebook
icon_email
PUBLICIDADE
Confira também