Analysis

Brave New World

A proteção dos dispositivos móveis

As ciberameaças são cada vez mais sofisticadas. Os dispositivos móveis - e principalmente os smartphones - fazem parte da vida diária dos colaboradores da empresa e, muitas vezes, acabam por aceder a informação sensível nos seus dispositivos. Protegê-los é essencial

Por Rui Damião . 22/04/2022

A proteção dos dispositivos móveis

A popularidade dos dispositivos móveis nos últimos anos – que tão cedo não vai diminuir – faz com que estes dispositivos, e principalmente os smartphones, sejam cada vez mais um alvo para os cibercriminosos.

Se o investimento na proteção dos dispositivos mais tradicionais – como os portáteis – é relativamente comum, a proteção dos dispositivos móveis é descurada. Numa altura em que a mobilidade é comum para muitos colaboradores, é necessário proteger os endpoints móveis.

O software de mobile threat defense pode dar mais visibilidade às organizações sobre as ciberameaças que tem como alvo os seus dispositivos móveis. Esta é – ou deveria ser – uma ferramenta importante para mitigar os riscos de cibersegurança nos dispositivos móveis para qualquer organização.

Proteção dos dispositivos móveis

Como referido, se a utilização de dispositivos móveis cresce, a proteção desses mesmos dispositivos tem de aumentar. Com o trabalho híbrido a consolidar-se entre as empresas, “começamos a ver cada vez mais esta preocupação” de proteger os dispositivos móveis, indica Rui Duro, Country Manager da Check Point Software Technologies em Portugal.

 

Rui Duro, Country Manager da Check Point Software Technologies em Portugal

O executivo da Check Point indica que, “nos últimos dois anos, a realidade empresarial alterou- -se drasticamente e, de repente, temos o portátil de casa a tomar funções de dispositivo profissional. O mesmo aconteceu com o telemóvel, com o tablet, tudo dispositivos que suportam aplicações de colaboração, através das quais se trocam dados, recursos, se têm reuniões...ora, tudo isto abre novos vetores de ataque que devem necessariamente ser acautelados”. A boa notícia, diz, é que “temos visto os líderes de IT a ter cada vez mais esta noção, apesar de haver ainda um longo caminho a percorrer, especialmente entres as micro e pequenas empresas que continuam a percecionar a cibersegurança como uma necessidade que se aplica apenas às organizações de maior dimensão”.

Os dispositivos móveis e os endpoints tradicionais são os principais vetores de ataque às empresas, uma vez que armazenam informações importantes, afirma Diogo Pata, Global Sales Engineer da WatchGuard. “As empresas aperceberam-se disto e estão a desenvolver esforços no sentido de olhar para todos os dispositivos utilizados pelos seus funcionários, sejam da sua propriedade ou não, como uma potencial porta de entrada para a sua rede”, diz Diogo Pata.

Ricardo Neves, Marketing Manager da Eset Portugal, refere que, “apesar do foco do investimento recair na proteção ao nível do desktop/portátil, as empresas vêem-se cada vez mais obrigadas a refletir sobre a importância deste assunto dado que a superfície de risco é consideravelmente maior”.

 


Nos últimos dois anos, a realidade empresarial alterou-se drasticamente e, de repente, temos o portátil de casa a tomar funções de dispositivo profissional. O mesmo aconteceu com o telemóvel e com o tablet” – Rui Duro, Check Point Software Technologies Portugal


 

Para Chester Wisniewski, Principal Research Scientist da Sophos, “os telemóveis e os tablets devem ser tidos em consideração, à medida que fazemos cada vez mais o nosso trabalho em movimento, a partir de qualquer local”. Assim, o mais importante, diz, “é que estes dispositivos estejam atualizados com o software mais recente e que não se descarreguem aplicações se não a partir da App Store da Apple ou da Play Store da Google”, para além de dever ser um requisito a utilização de “um bloqueio biométrico ou uma password/ PIN fortes”.

Progressos... mas ainda aquém do necessário

Se a proteção do portátil ou do desktop é, hoje, relativamente comum, a proteção do dispositivo móvel não o é. Ricardo Neves, da Eset Portugal, relembra que as “empresas devem ter a plena consciência que, sem ferramentas de segurança adequadas, as ações do utilizador podem colocar em risco toda a organização. É fundamental sensibilizar os decisores para que incluam, também, esta vertente tecnológica nos seus processos e investimentos de cibersegurança”, o que inclui, naturalmente, os dispositivos móveis.

 


[As] políticas de autenticação podem ajudar a otimizar a segurança, especialmente para colaboradores em mobilidade, uma vez que estes estão a aceder a dados e redes da empresa” – Diogo Pata, WatchGuard


 

Chester Wisniewski acredita que ainda há muito para fazer junto das organizações. “Um dos maiores riscos atuais para os utilizadores de dispositivos móveis são os ataques de phishing – um risco até maior do que as aplicações maliciosas. Estas também são uma preocupação, claro, mas o phishing é muito mais fácil de levar a cabo nos dispositivos móveis, pois há menos contexto para os utilizadores saberem que algo não é o que parece ser”, indica.

Rui Duro também partilha a opinião de que ainda há muito a fazer junto das organizações, mas diz que tem “visto progressos” e acredita “que a tendência seja uma maior consciência” para os temas da cibersegurança. “Há, ainda, um grande trabalho a ser feito com organizações de menores dimensões, muito devido ao mito de que as soluções de cibersegurança representam um custo expressivo e não justificam o investimento. Atualmente, estamos a ver 13% das organizações de todo o mundo a serem impactadas por uma ameaça móvel. É um vetor de entrada ainda bastante utilizado pelo cibercrime e, como tal, deve ser levado a sério”, refere.

Diogo Pata, Global Sales Engineer da WatchGuard

 

Diogo Pata partilha que, de facto, a consciencialização das empresas para a importância de proteger os ativos de IT em mobilidade tem vindo a crescer. Os eventos mais mediáticos mostram às empresas que é necessário proteger. No entanto, acrescenta, é preciso analisar o quão integrada é a solução de cibersegurança que se escolhe e optar pela que se adapta melhor às suas necessidades.

Fechar a porta de entrada

Para além das soluções que ajudam na proteção e gestão dos dispositivos móveis dos colaboradores, as empresas devem adotar estratégias de proteção básicas, como a autenticação multifator ou uma abordagem zero trust.

Chester Wisniewski, da Sophos, relembra que “a maioria dos riscos em mobile deve-se ao roubo de credenciais, e porque os utilizadores são enganados e descarregam aplicações não autorizadas. Assim sendo, uma gestão sólida do dispositivo, em junção com a autenticação multifator, proporciona uma defesa robusta”.

 

Ricardo Neves, Marketing Manager da Eset Portugal

Para Ricardo Neves, “é importante que os dispositivos móveis dos colaboradores estejam protegidos com soluções antimalware e sejam integrados numa solução de Mobile Device Management – MDM. As políticas de segurança nestes dispositivos devem estar alinhadas com os processos de negócio e com os requisitos da atividade laboral dos seus recursos humanos (utilizadores). Sistemas de gestão de segurança como o MDM vão dar total visibilidade sobre o estado dos equipamentos e de forma granular, aplicar regras que limitam a superfície de risco”.

Diogo Pata destaca como “elemento fundamental” a já mencionada autenticação multifator e uma “cultura de confiança zero”. As “políticas de autenticação podem ajudar a otimizar a segurança, especialmente para colaboradores em mobilidade, uma vez que estes estão a aceder a dados e redes da empresa de vários locais. Além disso, o trabalho remoto aumentou o uso de serviços na cloud e de plataforma-como-serviço, que são cenários-chave onde ter políticas de risco pode garantir o acesso apenas a utilizadores autorizados, bem como garantir a deteção de tentativas não autorizadas”.

Rui Duro defende que “estamos numa fase do ‘campeonato’ em que as medidas típicas de segurança já não chegam”. Neste sentido, já “não basta sensibilizar para práticas de cibersegurança, não basta fazer backups de dados, ou relembrar as pessoas que não se deve clicar em links que nos chegam via e-mail. Há que garantir que isto não acontece de todo, e isso só pode ser feito com mecanismos de inteligência artificial e ferramentas avançadas de prevenção”.

Monitorização em tempo real

Os quatro entrevistados pela IT Security partilham a mesma opinião: a monitorização em tempo real é crucial para os dispositivos ligados à rede da empresa. Se a abordagem não for adotada, então as organizações têm de agir a posteriori, detetando as ameaças depois de elas terem entrado nos sistemas e, possivelmente, feito estragos.

 


É importante que os dispositivos móveis dos colaboradores estejam protegidos com soluções antimalware e sejam integrados numa solução de mobile device management” – Ricardo Neves, Eset Portugal


 

Para além de necessário, os serviços de gestão de dispositivos móveis com monitorização em tempo real permitem uma visibilidade detalhada do estado de segurança da organização, sendo possível gerir e rever os estados de segurança a qualquer momento.

A maioria destas soluções utiliza uma pesquisa na cloud para verificar se um endereço web é reconhecidamente malicioso, uma vez que os endereços dos sites falsos mudam, habitualmente, de poucos em poucos minutos. Quando geridos corretamente, “os dispositivos móveis não conseguem descarregar aplicações maliciosas, deixando assim os ataques de phishing como principal fator de risco”, como diz o representante da Sophos.

Adotar serviços de mobile threat defense

Como diz Diogo Pata, “à semelhança de outras plataformas, não existe um único produto ou serviço de Mobile Threat Defense perfeito que se adapte a todos os casos de uso e organizações”. Assim, ao avaliar um produto de Mobile Threat Defense, a organização deve ter em conta fatores como “de que forma o produto identifica, protege e bloqueia ameaças?”, “de que forma os administradores de IT implementam e integram o produto?” e, por fim, “que plataformas o Mobile Threat Defense suporta?”.

 


Um dos maiores riscos atuais para os utilizadores de dispositivos móveis são os ataques de phishing – um risco até maior do que as aplicações maliciosas. Estas também são uma preocupação, claro, mas o phishing é muito mais fácil de levar a cabo nos dispositivos móveis” – Chester Wisniewski, Sophos


 

Rui Duro, da Check Point, também aponta três fatores que considera “fundamentais aquando da contratação de um serviço de Mobile Threat Defense”. Em primeiro lugar estão as “capacidades de proteção da solução escolhida”, até porque “se vamos adotar uma solução especializada”, então tem de “proteger os recursos integralmente e em todos os vetores”, como proteção das aplicações ou deteção e segurança em tempo real. Depois, também é importante a “gestão simplificada. De nada nos valem as soluções se acrescentarem complexidade aos sistemas e ao fluxo de trabalho”. Por fim, é importante a “experiência do utilizador”, uma vez que não interessa uma aplicação se drena “a bateria dos dispositivos ou que não seja intuitiva para o utilizador”.

Chester Wisniewski, Principal Research Scientist da Sophos

 

Para Chester Wisniewski, “tal como acontece com a segurança dos endpoints, começamos pela ubiquidade” e as soluções devem abranger todos os dispositivos MacOS ou não-Windows, independentemente do sistema operativo. Depois, é importante ter em conta a “capacidade de gerir, desativar e eliminar de forma centralizada os dispositivos perdidos ou roubados é um requisito básico; e idealmente, as empresas necessitam também de garantir que os dispositivos estão atualizados, verificar URL em busca de conteúdo malicioso e contar com proteção contra phishing”.

Por fim, Ricardo Neves, da Eset Portugal, indica que, “no âmbito da segurança contra malware, podemos realçar a importância da reputação do fabricante na indústria, tendo em conta a sua capacidade de inovação tecnológica, de forma a acompanhar a constante evolução dos atores cibercriminosos, bem como a integração das soluções em ferramentas de gestão que fornecem visibilidade geral acerca da segurança dos seus dispositivos e gestão granular da segurança dos mesmos”.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº6 Junho 2022

IT SECURITY Nº6 Junho 2022

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.