Até poucos anos atrás, a segurança da informação em um telefone celular não era uma realidade para os usuários. Entretanto, atualmente, manter as informações seguras nos aparelhos móveis é tão importante quanto proteger seus desktops e notebooks, ainda mais com tantas tarefas que as pessoas realizam — muitas vezes em redes Wi-Fi públicas, sem proteção nenhuma.
Com a disseminação do trabalho remoto e a ampla utilização de tablets e smartphones, as organizações enfrentam muitas ameaças aos seus sistemas de informação. Por isso, entender todos os elementos básicos para proteger dados é o primeiro passo para impedi-las.
Neste post, você saberá mais sobre segurança da informação, sua importância, os riscos, como garantir que os arquivos que estão nos aparelhos móveis de sua empresa permaneçam protegidos e outras questões relevantes sobre o assunto. Boa leitura!
Existem diversas definições acadêmicas sobre isso, com princípios diferentes, pois cada organização tem sua própria identidade, regras de negócios e particularidades. Porém, podemos entender que a segurança da informação refere-se ao cuidado com todos os processos relacionados à proteção de dados e sistemas de uma empresa.
O nível de segurança de cada processo precisa ser definido e valorado de acordo com o negócio e sua importância no core business do empreendimento. Isso significa que é crucial perceber o valor que a informação tem, bem como proteger informações, conseguir prever os prejuízos para evitá-los, além de contornar os problemas com rapidez e eficiência.
Com base nos processos existentes e nos dados, são implementadas as ferramentas e sistemas necessários para a proteção da informação. Essas soluções devem seguir os princípios de:
É importante que os sistemas tenham a capacidade de se defender e se recuperar de acidentes como falhas no disco rígido, quedas de energia e ataques de adversários. Todos os atos prejudiciais precisam ser tratados e previstos, desde scripts inocentes a hackers e grupos criminosos capazes de executar ameaças, o que representa um grande risco à empresa.
A continuidade de negócios e o planejamento de recuperação de desastres são tão importantes para a segurança da informação quanto a proteção de aplicativos e da rede.
As organizações reconheceram a importância de se ter barreiras para proteger a informação privada de se tornar pública, especialmente quando os dados são privilegiados. O Relatório de Tendências de Cibersegurança de 2018 — empresa do Grupo TÜV Rheinland que fornece soluções de estratégias de segurança digital — apresentou descobertas que expressam a necessidade de uma equipe qualificada de segurança da informação, com base nas previsões e preocupações atuais dos ataques cibernéticos. Observe:
Uma pesquisa realizada pela ESET — grande empresa provedora de segurança aos empreendimentos — afirma que 65,18% das empresas brasileiras já tiveram algum tipo de problema com a segurança da informação. As ameaças mais comuns segundo o estudo foram:
infecção por malware — é um software que se infiltra no dispositivo de forma ilícita e costuma causar danos ao hardware ou roubar informações;
fraude interna — funcionário com más intenções que envia dados confidenciais ao concorrente ou pessoas externas à companhia;
exploração de vulnerabilidades — caracterizada quando um hacker ou cracker encontra uma vulnerabilidade, um erro ou uma porta pela qual pode entrar e executa invasão ao sistema, acesso e roubo dos dados;
phishing — esse processo costuma “dar uma isca” às pessoas que, se clicarem ou permitirem a execução do programa, o phishing tenta obter informação pessoal por meio de uma substituição de identidade;
indisponibilidade — outro malware que tem o objetivo de sobrecarregar os sistemas e fazer com que diversos processos rodem ao mesmo tempo e milhares de vezes, até a sua total indisponibilidade.
Essas ameaças cibernéticas se enquadram em três categorias gerais:
Roubar, ou melhor, realizar cópias das informações pessoais de um alvo são ataques cibernéticos que incluem fraudes de cartão de crédito, roubo de identidade ou furto de carteiras de bitcoin. Os espiões fazem dos ataques de confidencialidade a maior parte de seu trabalho e procuram obter informações confidenciais para ganhos políticos, militares ou econômicos.
Também conhecidos por seu nome comum — sabotagem — os ataques de integridade buscam corromper, danificar ou destruir informações, ou sistemas e as pessoas que dependem deles. Esse tipo de ataque pode ser sutil — um erro de digitação ou uma pequena violação — ou uma campanha de sabotagem contra um alvo.
Evitar que um alvo acesse seus dados é visto com mais frequência hoje na forma de ataques de negação de serviço e ransomwares — um malware que sequestra os dados da vítima e cobra um valor em dinheiro para a recuperação.
O ransomware criptografa os dados de um alvo e exige um resgate para descriptografá-lo. Um ataque de negação de serviço, geralmente na forma de um ataque de negação de serviço distribuído (DDoS), inunda um recurso de rede com solicitações e o torna indisponível.
Vamos agora dar alguns exemplos práticos, com situações que o ajudarão a perceber o problema. Quando um celular é roubado, a primeira coisa que se pensa é como proceder — realizar um BO, acionar a empresa ou a seguradora — mas qual é o valor da informação da organização que poderia estar no aparelho e com total acesso?
Outro exemplo seria lidar com um aplicativo de serviços bancários por meio de seu smartphone em uma rede Wi-Fi pública. Se não houver proteção, os dados pessoais podem estar vulneráveis a ataques, o que pode levar ao furto da identidade, números de cartões de crédito e muito mais.
Há também a questão do malware, capaz de obter acesso ao smartphone ou tablet por meio dos aplicativos que você baixa de terceiros. Em suma, há várias preocupações de segurança que os usuários de telefones celulares devem estar atentos, porém, a maioria não reconhece a importância do uso de práticas sólidas de proteção.
Muitas vezes, confiamos muito na tecnologia. No entanto, nem sempre é o mais recente gadget com a mais nova tecnologia de tela o mais importante. É a acessibilidade da informação que interessa aos funcionários. As informações armazenadas nesse gadget, entretanto, têm um valor maior que o próprio hardware.
Porém, nenhum especialista em segurança da informação dirá que está tudo garantido — não existem garantias totais para a proteção do seu dispositivo móvel, além de não o usar, é claro.
Contudo, há muitas maneiras de proteger seu celular. Geralmente as etapas básicas já garantem algum tipo de segurança, mas daremos a você algumas etapas que ajudarão a aumentar a segurança do seu dispositivo móvel:
Embora a tendência seja a autenticação biométrica, que já está disponível na maioria dos dispositivos modernos — você usará sua impressão digital para desbloquear o dispositivo em 98% do uso regular. Usar sua impressão digital para desbloquear o dispositivo evita que os “surfistas de ombro” vejam sua senha e queiram roubar seu dispositivo.
Porém, é necessária a dupla autenticação para acessar os dados da empresa, por meio da senha digitada para conseguir esse acesso — e que não seja sua data de nascimento, senha da conta corrente ou o número de seu telefone. Portanto, não se preocupe se o código for muito longo.
Novamente, a maioria dos dispositivos modernos tem a capacidade de criptografar o armazenamento do telefone. Alguns deles fazem isso mesmo por padrão, sem que o usuário perceba. Se o seu tablet for perdido ou houve o roubo de celular corporativo, mesmo os adversários mais avançados terão pouca ou nenhuma chance de acessar seus dados.
Imagine o que aconteceria se alguém chegasse às suas fotos, mensagens, e-mails e tivesse a capacidade de fazer logon em suas contas de redes sociais. E, claro, isso não é nada se comparado a um cracker que consegue acessar — e vazar na internet — os dados confidenciais da empresa.
Os dispositivos mais modernos suportam essa funcionalidade. É tão fácil quanto configurar o iCloud no seu iPhone ou Google Sync no seu dispositivo Android. Se você perder seu celular, poderá limpar todos os dados remotamente com o uso desse recurso. A limpeza remota será a primeira ação feita quando o dispositivo se conectar à Internet.
Muitas vezes, você também pode localizar seu pertence ao usar outros recursos que esse serviço oferecerá e assim encontrar suas informações perdidas.
Pode parecer óbvio, mas, a maioria dos usuários não se preocupa em ter um antivírus ou o desativa assim que descobre como se faz. É importante não só ter um sistema bom, como realizar a varredura constante, sem permitir que o usuário altere as configurações, de preferência.
Outra questão importante e muitas vezes negligenciada, é a realização de todas as atualizações de software que forem necessárias. Esse controle também é mais seguro se puder ser configurado no dispositivo e não permitir ao usuário a sua alteração ou quando se faz um bom treinamento de conscientização do usuário.
É crucial fazer um backup diário — cópia dos dados — de todos as informações da empresa. Para aumentar a segurança, é melhor ainda se houver redundância desses dados, ou seja, replicação da informação em outro local físico.
Configure contatos de emergência visíveis na tela de entrada. No iPhone, você pode configurá-lo no aplicativo Saúde, com o preenchimento de informações na ID médica e tornando-a visível na tela de bloqueio. Esse recurso também está disponível no Android — a depender da sua versão do sistema operacional — e está disponível nas configurações gerais.
Isso pode ajudar se alguém encontrar seu telefone ou caso algo aconteça com você e haja necessidade de ligar para seu contato de emergência. Imagine qual seria a primeira coisa que você faria quando encontrasse um telefone perdido. A maioria das pessoas tentaria desbloqueá-lo e navegar até o conteúdo — provavelmente sem intenção maliciosa — mas por que dar essa oportunidade? É melhor estar seguro agora o quanto antes!
Uma solução que tem sido amplamente utilizada pelas organizações de todos os portes, é a locação de dispositivos móveis para seus funcionários, efetuado por meio de empresas especializadas em aluguel de equipamentos eletrônicos.
A maioria dessas empresas de locação também oferece serviços de proteção aos dados — físico e lógico — e, administram, garantem e cuidam da segurança da informação dos aparelhos locados. Vamos falar agora sobre os maiores benefícios que sua organização pode ganhar ao adotar essa ideia. Acompanhe!
A locação pode ser contabilizada como OPEX — Operacional Expenditure ou Despesas Operacionais — e não CAPEX — Capital Expenditure ou Despesas de Capital — o que perite total abatimento na base de cálculo do Imposto de Renda para empresas com regime tributário.
Algumas empresas especializadas em locação permitem o pagamento até via boleto bancário.
Na locação, a fatura do aluguel é o único elemento a ser contabilizado. É difícil avaliar os custos reais da aquisição de dispositivos móveis, pois existem diversos gastos inerentes que não são facilmente identificados e quantificados, tais como: tempo do usuário no caso de uma eventual indisponibilidade do serviço, compra de peças de reposição de manutenção e contratos de suporte técnico.
O recurso do aluguel de equipamentos libera o capital para outras aplicações. Ao comprar equipamentos existe a necessidade de imobilização de capital. Com a locação, não há necessidade de disponibilizar uma grande quantia e isso permite que a empresa possa utilizar esse dinheiro em algo mais vantajoso para o seu próprio negócio.
A manutenção talvez seja um dos pontos altos, pois a sua organização não precisará se preocupar com isso. Ao alugar um equipamento, sua empresa não precisará mais de técnicos — do controle de inventários e dos registros de manutenção. Normalmente, esse serviço já está incluído por todo o período do contrato com a empresa que realiza a locação dos equipamentos.
O suporte técnico é de extrema importância ao contratar um empresa especializada e uma das grandes vantagens da locação de celular, já que não será necessária uma equipe para cuidar e atender os chamados para os problemas técnicos.
Para qualquer ocorrência com os aparelhos — seja o notebook, tablet ou smartphone — deve existir um suporte de atendimento para ajudar os colaboradores com a solução, em tempo real, com rapidez e eficiência.
Isso é particularmente relevante se você tiver que reduzir os gastos da empresa. Comprar recursos para uma série de reuniões, sessões de treinamento ou para um evento corporativo específico é muitas vezes desnecessário — por que não contratar o que você precisa para a ocasião e economizar dinheiro para o seu empreendimento?
Os preços de aluguel de tablets e smartphones são incrivelmente acessíveis e fazem muito mais sentido do que comprar equipamentos diretamente, especialmente se você não for usá-lo com tanta frequência.
É sempre bom verificar a logística de entrega dos aparelhos móveis antes de contratar uma empresa de locação, principalmente se seus funcionários atuam em campo. Caso ocorra algum problema que seja necessário a troca do equipamento, a empresa deve disponibilizar a entrega de um novo aparelho de forma imediata.
Essa questão é crucial para o seu negócio, pois a melhor saída é nunca deixar os funcionários na mão, aguardando a chegada de qualquer equipamento para que possa fazer o seu serviço.
Alugar dispositivos móveis é uma boa vantagem se você não tiver espaço no escritório. Armazenar laptops e os equipamentos que os acompanham podem ocupar muito espaço físico vital, que você precisa para outras coisas
Portanto, apenas ter o que é necessário no escritório quando você precisar pode ajudar a manter as coisas organizadas e criar um ambiente de trabalho mais agradável.
Os trabalhadores estão mais do que nunca trabalhando em casa, viajando ou usando espaços de trabalho compartilhados e, se a sua empresa ainda não aderiu, pense a respeito.
Mudar a cultura da empresa leva um tempo, mas unir uma força de trabalho mais flexível com dispositivos móveis locados, permitirá que seus funcionários sejam mais produtivos enquanto você se adapta às necessidades flexíveis e mutáveis do seu negócio.
Nada diminui em valor como equipamentos de TI — quantos escritórios têm laptops, computadores e smartphones antigos em armários ou até mesmo salas repletas de equipamentos obsoletos? Realizar a locação de aparelhos permite que você gaste seu dinheiro com mais sabedoria, enquanto aproveita os avanços contínuos na tecnologia de computadores.
É possível manter a equipe sempre com os últimos modelos de aparelhos, sempre atualizados por meio da empresa de locação. Verifique as opções e negocie a periodicidade de atualização, de forma que atenda o seu negócio e os colaboradores envolvidos.
Destaque-se de seus concorrentes por meio da contratação dos modelos mais recentes e demonstre aos seus clientes que a sua empresa está sempre um passo à frente.
Vimos neste artigo diversas informações sobre a segurança da informação — o que é, qual a sua real importância para a empresa, seus principais riscos e as melhores práticas para garantir a segurança da informação.
Uma solução muito viável e utilizada pela maioria dos grandes empreendimentos é alugar o parque de aparelhos móveis dos funcionários, o que evita o uso de aparelho particular, chamado tecnicamente como BYOD — Bring your own device ou traga seu próprio dispositivo — um dos maiores riscos com relação à segurança se ele não estiver configurado para o acesso aos dados da empresa de acordo com as conformidades de segurança.
Apresentamos também todos os benefícios que sua organização poderá obter se adotar a locação de dispositivos móveis como a manutenção externa, redução de custos, benefícios fiscais, equipamentos sempre atualizados, menor investimento, bem como uma chance para mudar a cultura empresarial e beneficiar toda a equipe de trabalho.
Agora que você já sabe tudo sobre segurança da informação e entendeu que é melhor alugar os aparelhos móveis, quer conhecer uma empresa especializada nisso e que atende todo o Brasil? Entre agora em contato com a BR Mobile!