Para
realizar a pesquisa, foram “perdidos” 30 smartphones em três capitais
brasileiras – São Paulo, Rio de Janeiro e Brasília. Os dispositivos móveis
utilizados foram modificados para que a companhia pudesse monitorar
remotamente tudo o que pessoas fizessem com os aparelhos, como, ligações
telefônicas, acesso aos aplicativos, documentos e fotos, por exemplo.
O
experimento Honey Stick apontou que 90% dos smartphones perdidos tiveram
dados pessoais e profissionais acessados por quem os encontrou. Em apenas
27% dos casos, houve a tentativa de devolução do celular, o que não implica
ausência do acesso prévio aos dados ou outras funções indevidamente.
A versão nacional do Honey Stick também apontou
que: 1) 83% dos dispositivos foi acessado para obter informações pessoais e usar
aplicativos particulares. Para informações empresariais e aplicativos de
trabalho este número cai para 53%; 2) 47% dos equipamentos foi acessado
para obter ambas as informações – pessoais ou profissionais do indivíduo;
3) Em média, uma vez perdido, o telefone levou cerca de três horas antes de
ser acessado; pela primeira vez. Cerca de 50% dos equipamentos levou uma
hora antes de ter o primeiro acesso; 4) 70% apresentou acesso a fotos
particulares e 47% em redes sociais e senhas; 5) 40% registrou tentativa de
acesso a serviços bancários; 37% em planilha de salários; e 30% em e-mails
corporativos. Veja
mais descobertas do projeto Honey Stick:
Em São Paulo, dos dez aparelhos perdidos, oito foram acessados no total –
seis para obtenção de dados pessoais e, quatro para informações
corporativas. Em Brasília, 50% dos telefones foram acessados para a busca
de dados pessoais e 50% para informações corporativas. No Rio de Janeiro,
nove telefones foram acessados e todos na parte de informações pessoais.
Este panorama
do estudo mostra a vulnerabilidade dos dados pessoais e corporativos quando
estão em smartphones desprotegidos. Para manter as informações seguras em
dispositivos móveis, a Symantec oferece dicas abaixo de comportamento
seguro online, que podem ser adotados por consumidores e empresas:
1) Utilize o recurso de bloqueio de tela e
determine senhas complexas: Esta é a precaução mais básica e exige um
esforço mínimo por parte do usuário e pode ser recomendado pelas companhias
que estimulam o BYOD (Bring Your Onw Device, em português traga o seu próprio
equipamento);
2) Use softwares de segurança originais,
atualizados e desenvolvidos especialmente para smartphones: Estas
ferramentas podem barrar hackers e impedir que criminosos cibernéticos
roubem informações ou espionem usuários de redes de Wi-Fi públicas. Além
disso, esta solução pode, muitas vezes, ajudar a localizar um aparelho
perdido ou roubado ou então bloqueá-lo e apagar dados remotamente;
3) Mantenha o dispositivo móvel sempre à vista:
É importante que os usuários fiquem atentos aos locais onde deixam seus
smartphones e, se possível, usem etiquetas ou estojos que possam
diferenciá-los de outros aparelhos iguais ou parecidos;
4) Desenvolva e empregue políticas rígidas de
segurança nas empresas: As organizações – principalmente aquelas que
incentivam o uso de equipamentos pessoais no ambiente de trabalho – devem
conceber políticas de segurança online aos funcionários e mantê-las sempre
atualizadas. Paralelamente, a educação constante dos funcionários em
relação à ela e softwares para gestão de dispositivos móveis e segurança
móvel pode ajudar na proteção de dados corporativos;
5) Faça um inventário dos smartphones que se
conectam a rede da empresa: Isso é importante porque não é possível
proteger e gerenciar o que não é conhecido. Paralelamente, é essencial
assegurar a segurança das informações contidas no equipamento, além do
aparelho propriamente dito.
A pesquisa foi conduzida pelo pesquisador de
segurança Scott Wright, da Security Perspectives Inc. e também relevou que, uma vez perdido ou roubado, existe mais de 50% de
chance do equipamento sofrer uma tentativa de violação de dados e redes
corporativas. Este contexto revela a importância de garantir a proteção das
informações armazenadas em dispositivos móveis, sejam eles pessoais ou
corporativos. Principalmente porque, ainda que os telefones sejam
substituídos, os dados armazenados neles poderão correr risco.
|
Nenhum comentário:
Postar um comentário