Nos últimos anos, os administradores de TI estão presenciando o crescimento do BYOD (Bring Your Own Device – Traga seu próprio Dispositivo) no ambiente corporativo. Isso facilita a vida dos funcionários, que ganham mais autonomia de trabalho e eficiência, com tablets em reuniões, smartphones para ler e-mails em trânsito, etc. Contudo, isso gera novos problemas de segurança para as redes, uma vez que os hackers podem se aproveitar da maior fragilidade de segurança apresentada por esses equipamentos e, a partir disso, realizar invasões nas redes corporativas. Uma vez conectados ao ambiente corporativo, os criminosos buscam o movimento lateral para ganhar acesso a outros equipamentos e, dessa forma, galgar as permissões de segurança das empresas. Confira a seguir quatro riscos de segurança que estão relacionados com dispositivos móveis e BYOD.

1 – Dispositivos móveis perdidos e roubados

Em meados do último ano, uma empresa de gestão de dispositivos móveis, a Lookout, realizou uma análise do serviço de busca remota de tablets e smartphones utilizados por seus clientes, e estimou que, nos Estados Unidos da América, em média um aparelho é roubado ou perdido a cada 3,5 segundos. Outra pesquisa importante foi realizada pela Symantec, que “perdeu” intencionalmente 50 smartphones, e, inseriu nesses dispositivos, formas de verificar como as pessoas que encontrassem os aparelhos os utilizariam e o que elas acessariam. A empresa também maquiou os dispositivos com uma série de documentos pessoais e corporativos. O resultado foi que 83% das pessoas que encontraram os smartphones acessaram os documentos corporativos. Em um mundo onde se perdem cada vez mais aparelhos, não adianta investir pesado em segurança de TI se informações corporativas confidenciais podem ser acessadas por um simples ladrão de celulares.

2 – Ambiente inseguro de comunicações

É cada vez mais comum a utilização de redes abertas de wi-fi, que oferecem uma conexão rápida e eficiente para os dispositivos móveis. O problema é que a maior parte das pessoas não procura saber se a rede é segura. Conectar um smartphone, por exemplo, a essas redes é uma oportunidade para um hacker invadir o aparelho e, posteriormente, atacar a rede corporativa quando o colaborador leva o equipamento para o trabalho.

3 – Utilização de fontes suspeitas

Usuários de Android, iOS e Windows Phone, que realizam o chamado jailbreak nos aparelhos, podem acabar abrindo uma porta para criminosos que desejam atacar os dispositivos móveis. Esse procedimento quebra uma série de travas de segurança e ainda dificulta a atualização do sistema operacional, procedimento padrão para a correção de falhas de segurança. Outra questão é a utilização de apps provenientes de lojas não oficiais. Quando um usuário opta por utilizar um app que vem de uma fonte desconhecida, ele deve estar ciente de que está sujeito a toda sorte de malwares. O grande problema disso é que, em geral, os usuários não estão cientes dessa questão. De acordo com o Terceiro Relatório Anual de Ameaças Móveis da Juniper’s, apenas 3% dos smartphones nos EUA possuem algum software de proteção contra malwares.

4 – Vulnerabilidade de arquitetura dos apps

Mesmo apps provenientes de fontes legítimas podem conter vulnerabilidades identificadas por criminosos e utilizadas para invasões. Um exemplo é o Webkit HTML, um componente chave de grande parte dos browsers de smartphones e que, constantemente demonstra vulnerabilidades de segurança. Para evitar esse tipo de problemas os administradores de TI devem assegurar que os colaboradores mantenham seus dispositivos atualizados, atualmente a defesa mais eficaz contra vulnerabilidades.