| 
 Para
    realizar a pesquisa, foram “perdidos” 30 smartphones em três capitais
    brasileiras – São Paulo, Rio de Janeiro e Brasília. Os dispositivos móveis
    utilizados foram modificados para que a companhia pudesse monitorar
    remotamente tudo o que pessoas fizessem com os aparelhos, como, ligações
    telefônicas, acesso aos aplicativos, documentos e fotos, por exemplo. 
 
 O
    experimento Honey Stick apontou que 90% dos smartphones perdidos tiveram
    dados pessoais e profissionais acessados por quem os encontrou. Em apenas
    27% dos casos, houve a tentativa de devolução do celular, o que não implica
    ausência do acesso prévio aos dados ou outras funções indevidamente. 
 
A versão nacional do Honey Stick também apontou
    que: 1) 83% dos dispositivos foi acessado para obter informações pessoais e usar
    aplicativos particulares. Para informações empresariais e aplicativos de
    trabalho este número cai para 53%; 2) 47% dos equipamentos foi acessado
    para obter ambas as informações – pessoais ou profissionais do indivíduo;
    3) Em média, uma vez perdido, o telefone levou cerca de três horas antes de
    ser acessado; pela primeira vez. Cerca de 50% dos equipamentos levou uma
    hora antes de ter o primeiro acesso; 4) 70% apresentou acesso a fotos
    particulares e 47% em redes sociais e senhas; 5) 40% registrou tentativa de
    acesso a serviços bancários; 37% em planilha de salários; e 30% em e-mails
    corporativos. Veja
    mais descobertas do projeto Honey Stick: 
 
    Em São Paulo, dos dez aparelhos perdidos, oito foram acessados no total –
    seis para obtenção de dados pessoais e, quatro para informações
    corporativas. Em Brasília, 50% dos telefones foram acessados para a busca
    de dados pessoais e 50% para informações corporativas. No Rio de Janeiro,
    nove telefones foram acessados e todos na parte de informações pessoais. 
 Este panorama
    do estudo mostra a vulnerabilidade dos dados pessoais e corporativos quando
    estão em smartphones desprotegidos. Para manter as informações seguras em
    dispositivos móveis, a Symantec oferece dicas abaixo de comportamento
    seguro online, que podem ser adotados por consumidores e empresas:
 
1) Utilize o recurso de bloqueio de tela e
    determine senhas complexas: Esta é a precaução mais básica e exige um
    esforço mínimo por parte do usuário e pode ser recomendado pelas companhias
    que estimulam o BYOD (Bring Your Onw Device, em português traga o seu próprio
    equipamento);
 
 
2) Use softwares de segurança originais,
    atualizados e desenvolvidos especialmente para smartphones: Estas
    ferramentas podem barrar hackers e impedir que criminosos cibernéticos
    roubem informações ou espionem usuários de redes de Wi-Fi públicas. Além
    disso, esta solução pode, muitas vezes, ajudar a localizar um aparelho
    perdido ou roubado ou então bloqueá-lo e apagar dados remotamente;
 
 
3) Mantenha o dispositivo móvel sempre à vista:
    É importante que os usuários fiquem atentos aos locais onde deixam seus
    smartphones e, se possível, usem etiquetas ou estojos que possam
    diferenciá-los de outros aparelhos iguais ou parecidos;
 
 
4) Desenvolva e empregue políticas rígidas de
    segurança nas empresas: As organizações – principalmente aquelas que
    incentivam o uso de equipamentos pessoais no ambiente de trabalho – devem
    conceber políticas de segurança online aos funcionários e mantê-las sempre
    atualizadas. Paralelamente, a educação constante dos funcionários em
    relação à ela e softwares para gestão de dispositivos móveis e segurança
    móvel pode ajudar na proteção de dados corporativos;
 
 
5) Faça um inventário dos smartphones que se
    conectam a rede da empresa: Isso é importante porque não é possível
    proteger e gerenciar o que não é conhecido. Paralelamente, é essencial
    assegurar a segurança das informações contidas no equipamento, além do
    aparelho propriamente dito. 
A pesquisa foi conduzida pelo pesquisador de
    segurança Scott Wright, da Security Perspectives Inc. e  também relevou que, uma vez perdido ou roubado, existe mais de 50% de
    chance do equipamento sofrer uma tentativa de violação de dados e redes
    corporativas. Este contexto revela a importância de garantir a proteção das
    informações armazenadas em dispositivos móveis, sejam eles pessoais ou
    corporativos. Principalmente porque, ainda que os telefones sejam
    substituídos, os dados armazenados neles poderão correr risco. |