Postagem em destaque

Crônica: Surpresas desagradáveis pregadas pelo tempo

Pixabay   Os seus quatro filhos se encontravam bem encaminhados Astrogildo Magno O   tempo não preocupava Justino. Não dava bola para ...

segunda-feira, 6 de janeiro de 2014

Quem acha celulares perdidos acaba violando informações do aparelho



Não importa a marca, quem encontra o aparelho perdido viola as informações do antigo dono

Luís Alberto Caju

 O que todo dono de celular imaginava virou realidade: nove em cada dez aparelhos perdidos são violados por aqueles que o encontram. Essa é a conclusão da versão brasileira do projeto chamado Honey Stick, realizado pela primeira vez na América Latina, de outubro a novembro de 2013.

 Para realizar a pesquisa, foram “perdidos” 30 smartphones em três capitais brasileiras – São Paulo, Rio de Janeiro e Brasília. Os dispositivos móveis utilizados foram modificados para que a companhia pudesse monitorar remotamente tudo o que pessoas fizessem com os aparelhos, como, ligações telefônicas, acesso aos aplicativos, documentos e fotos, por exemplo.

 O experimento Honey Stick apontou que 90% dos smartphones perdidos tiveram dados pessoais e profissionais acessados por quem os encontrou. Em apenas 27% dos casos, houve a tentativa de devolução do celular, o que não implica ausência do acesso prévio aos dados ou outras funções indevidamente.

A versão nacional do Honey Stick também apontou que: 1) 83% dos dispositivos foi acessado para obter informações pessoais e usar aplicativos particulares. Para informações empresariais e aplicativos de trabalho este número cai para 53%; 2) 47% dos equipamentos foi acessado para obter ambas as informações – pessoais ou profissionais do indivíduo; 3) Em média, uma vez perdido, o telefone levou cerca de três horas antes de ser acessado; pela primeira vez. Cerca de 50% dos equipamentos levou uma hora antes de ter o primeiro acesso; 4) 70% apresentou acesso a fotos particulares e 47% em redes sociais e senhas; 5) 40% registrou tentativa de acesso a serviços bancários; 37% em planilha de salários; e 30% em e-mails corporativos. Veja mais descobertas do projeto Honey Stick:

Em São Paulo, dos dez aparelhos perdidos, oito foram acessados no total – seis para obtenção de dados pessoais e, quatro para informações corporativas. Em Brasília, 50% dos telefones foram acessados para a busca de dados pessoais e 50% para informações corporativas. No Rio de Janeiro, nove telefones foram acessados e todos na parte de informações pessoais.
 Este panorama do estudo mostra a vulnerabilidade dos dados pessoais e corporativos quando estão em smartphones desprotegidos. Para manter as informações seguras em dispositivos móveis, a Symantec oferece dicas abaixo de comportamento seguro online, que podem ser adotados por consumidores e empresas:
 
1) Utilize o recurso de bloqueio de tela e determine senhas complexas: Esta é a precaução mais básica e exige um esforço mínimo por parte do usuário e pode ser recomendado pelas companhias que estimulam o BYOD (Bring Your Onw Device, em português traga o seu próprio equipamento);

2) Use softwares de segurança originais, atualizados e desenvolvidos especialmente para smartphones: Estas ferramentas podem barrar hackers e impedir que criminosos cibernéticos roubem informações ou espionem usuários de redes de Wi-Fi públicas. Além disso, esta solução pode, muitas vezes, ajudar a localizar um aparelho perdido ou roubado ou então bloqueá-lo e apagar dados remotamente;

3) Mantenha o dispositivo móvel sempre à vista: É importante que os usuários fiquem atentos aos locais onde deixam seus smartphones e, se possível, usem etiquetas ou estojos que possam diferenciá-los de outros aparelhos iguais ou parecidos;

4) Desenvolva e empregue políticas rígidas de segurança nas empresas: As organizações – principalmente aquelas que incentivam o uso de equipamentos pessoais no ambiente de trabalho – devem conceber políticas de segurança online aos funcionários e mantê-las sempre atualizadas. Paralelamente, a educação constante dos funcionários em relação à ela e softwares para gestão de dispositivos móveis e segurança móvel pode ajudar na proteção de dados corporativos;

5) Faça um inventário dos smartphones que se conectam a rede da empresa: Isso é importante porque não é possível proteger e gerenciar o que não é conhecido. Paralelamente, é essencial assegurar a segurança das informações contidas no equipamento, além do aparelho propriamente dito.
A pesquisa foi conduzida pelo pesquisador de segurança Scott Wright, da Security Perspectives Inc. e  também relevou que, uma vez perdido ou roubado, existe mais de 50% de chance do equipamento sofrer uma tentativa de violação de dados e redes corporativas. Este contexto revela a importância de garantir a proteção das informações armazenadas em dispositivos móveis, sejam eles pessoais ou corporativos. Principalmente porque, ainda que os telefones sejam substituídos, os dados armazenados neles poderão correr risco.


Nenhum comentário:

Postar um comentário