A tendência BYOD e a segurança das empresas - Ten Sistemas e Redes

A tendência BYOD e a segurança das empresas

COMPARTILHE

Os avanços tecnológicos nos últimos anos transformaram nossos dispositivos em ativos inteligentes, menores e mais poderosos. Hoje em dia, não vamos a lugar nenhum sem nossos telefones. Eles quase se tornaram uma segunda forma de identificação, um dispositivo exclusivo, criado especificamente para uma pessoa, preenchido com informações pessoais, fotos e números.

Muitos empregadores reconhecem essa tendência, e alguns começaram a adotar o BYOD – Bring Your Own Device, ou, em português, traga o seu próprio dispositivo no local de trabalho.

Enquanto o BYOD traz uma série de vantagens para os funcionários e para as organizações para as quais eles trabalham, eles também têm algumas desvantagens em termos de segurança. A seguir, abordaremos as principais ameaças que as organizações enfrentam ao implementar programas BYOD, bem como as melhores práticas e soluções que devem ser observadas por sua equipe de TI.

Aplicações móveis maliciosas

À medida que os dispositivos móveis formam uma grande parte do ecossistema BYOD de uma organização, essas devem estar conscientes do risco de usuários baixarem aplicações mal-intencionadas nesses dispositivos. Os usuários que baixam apps, através de lojas de aplicativos de terceiros e sites de repositório torrent, muitas vezes não conseguem verificar a autenticidade desses aplicativos, não percebendo que um grande número dessas aplicações é realmente de natureza maliciosa. Os criminosos cibernéticos procuram enganar os usuários fazendo com que as aplicações pareçam funcionar como aplicações reais, o que faz com que algumas delas sejam particularmente perigosas.

Para defender-se contra aplicativos mal-intencionados

Para dispositivos móveis, as empresas devem considerar adquirir soluções de segurança para endpoint que possuem tecnologia para detectar se determinados aplicativos são seguros de usar. Além disso, a infraestrutura da organização deve incluir recursos de gerenciamento de dispositivos móveis (MDM) e de aplicativos que permitem aos profissionais de TI gerenciar a instalação de aplicativos a partir de um único console centralizado.

As organizações também devem dispor de soluções de rede que detectem de forma preventiva o malware através do seu comportamento na rede.

Phishing

O phishing é ameaça significativa no ecossistema BYOD devido à tendência das organizações em se concentrarem apenas na segurança dos dispositivos dentro de sua própria rede. Sendo assim, os criminosos geralmente focam seus ataques enviando um link aos usuários finais de uma empresa alvo, aguardando o click no link para carregar na máquina do usuário o código malicioso, que tentará se alastrar pela rede, assim que assumir o controle da máquina do hospedeiro.

Enquanto muitas empresas contratam soluções de segurança que podem efetivamente identificar e interceptar possíveis ataques de phishing em desktops localizados dentro de suas próprias redes, um número muito menor faz o mesmo para os dispositivos pessoais dos funcionários, o que pode causar danos similares.

Para evitar ataques de phishing

As organizações devem tornar a educação dos usuários uma prioridade. Os funcionários devem ser ensinados a detectar ataques de phishing e informados sobre o que fazer caso recebam mensagens ou e-mails suspeitos. Como uma medida de segurança extra, as empresas também devem procurar instalar soluções que possam impedir ou, pelo menos, minimizar o impacto de ataques de phishing nos dispositivos de seus funcionários. Recomenda-se adotar soluções que possuam recursos de DLP (Data Loss Prevention) integrados para evitar o vazamento de informações.

Perda de dispositivo ou roubo

Um grande número de dispositivos BYOD é usado ​​para armazenar, acessar e processar informações confidenciais da empresa. Isso representa um grande risco se o dispositivo cair nas mãos erradas. E o perigo não é apenas proveniente de pessoas mal-intencionadas que tentam deliberadamente roubar dados. O simples descuido ao deixar um dispositivo em um transporte público, por exemplo, também pode expor dados confidenciais.

Em muitos casos, existe uma correlação entre a implementação de programas BYOD e incidentes de segurança. Um estudo de 2015 da Trend Micro observou que 46,5% das empresas que permitiram que seus funcionários acessassem sua rede através de dispositivos pessoais experimentaram alguma forma de violação de dados, com o roubo e a perda de dispositivos sendo uma das principais causas de violação de dados.

Para reduzir os riscos de perda do dispositivo

Os funcionários que estão matriculados em programas BYOD devem utilizar soluções para criptografar os dados contidos em seus dispositivos. A criptografia de disco completo garante que, mesmo que um dispositivo caia nas mãos erradas, os dados contidos neles não sejam legíveis.

A autenticação segura é outro aspecto importante da segurança BYOD. Muitas pessoas colocam autenticação mínima em seus dispositivos, considerando que jamais serão roubadas. Em caso de roubo, informações importantes armazenadas nesses dispositivos podem ser acessadas facilmente por criminosos, pois apenas uma barreira de segurança básica foi configurada.

Ataques direcionados e vulnerabilidades

Os ataques direcionados e a exploração de vulnerabilidades em dispositivos BYOD são um problema de segurança para as organizações. A família de malware DressCode (detectada pela Trend Micro como ANDROIDOS_SOCKSBOT.A), que se disfarçou de jogos e temas, mostrou como os perpetradores podem se infiltrar no ambiente de rede de uma empresa para roubar dados.

Além dos ataques direcionados, os próprios usuários geralmente podem colocar as organizações em risco ao negligenciar as atualizações de aplicação em seus dispositivos pessoais.

Para combater ataques direcionados

Para dispositivos móveis, as organizações podem usar o gerenciamento de dispositivos móveis (MDM) que permite bloquear aplicativos e programas maliciosos antes que possam ser instalados. Para outros dispositivos BYOD, como desktops e laptops, as organizações devem procurar soluções de segurança de endpoint que forneçam recursos abrangentes, como monitoramento de comportamento, vulnerabilidade e proteção de exploração de navegador, consulta à base de reputação na web e recursos anti-malware. Dado o grande número de possíveis ataques que atingem os dispositivos BYOD, as organizações devem investir em soluções de segurança em camadas.

Enquanto isso, os usuários devem ser encorajados a fazer atualizações de seus dispositivos assim que estas estiverem disponíveis. Mas, mesmo isso não garante que os funcionários atualizarão seus dispositivos. Pode não ser possível que as empresas apliquem regras rígidas que exijam que os funcionários utilizem dispositivos específicos ou versões específicas de sistema operacional, mas elas podem fornecer uma lista de dispositivos e sistemas operacionais suportados. Já os telefones jailbreakados ou rooteados devem ser desencorajados de se inscreverem no programa BYOD de uma empresa.

Melhores práticas para a implementação BYOD

Implementar um programa BYOD bem-sucedido é um problema que não se limita apenas a departamentos de TI e administradores de rede. É uma questão que deve ser abordada pela organização como um todo. Como tal, é necessária uma estratégia BYOD abrangente para garantir que o programa não seja apenas um sucesso, mas também seguro. Aqui estão algumas orientações para ajudar as organizações com sua implementação BYOD.

Implementar uma política BYOD formal

Muitas organizações tendem a implementar políticas BYOD “informais”. Ou seja, permitem que os funcionários tragam seus próprios dispositivos sem regras ou mesmo diretrizes estabelecidas.

Deve haver um programa formal de inscrição antes que o dispositivo de um funcionário tenha acesso à rede e aos dados da empresa. As configurações de rede corporativa também devem ser distribuídas aos funcionários após a inscrição bem sucedida de seus dispositivos para garantir consistência.

Restringir informações altamente sensíveis apenas aos dispositivos organizacionais

Enquanto os dispositivos particulares usados em BYOD invariavelmente possuem dados da empresa armazenados, os arquivos mais confidenciais devem ser limitados a dispositivos que são usados ​​apenas nas instalações da empresa. Se os dados confidenciais forem armazenados em um dispositivo BYOD, as organizações devem garantir que os dados sejam corretamente criptografados por soluções de segurança.

Os funcionários só devem ter acesso às informações de que precisam

Para minimizar o impacto de qualquer possível incidente de segurança, as empresas devem apenas fornecer aos funcionários acesso aos dados de que precisam. Por exemplo, o departamento de recursos humanos não deve ter arquivos do departamento de marketing armazenados em seus dispositivos BYOD.

As organizações devem procurar formas de separar a informação pessoal das da empresa

Ao usar um sistema de Infraestrutura Móvel Virtualizada (VMI), as organizações podem permitir que seus usuários acessem as informações da empresa em seus dispositivos móveis através de um sistema operacional móvel virtual executado em um servidor da empresa. Isso permite aos usuários separar seus arquivos pessoais, que são acessados localmente em seus dispositivos, dos arquivos da empresa, que são acessados ​​através da VMI.

A segurança das empresas conseguirá mitigar diversas ameaças em vários estágios, mas é preciso um esforço da equipe em várias camadas, tanto em sua infraestrutura quanto nas pessoas que utilizam.

Entre em contato com a Ten Sistemas e Redes, que iremos lhe ajudar a acelerar o processo de criação de um ambiente seguro para o seu projeto de BYOD.

COMPARTILHE

Destaques

Data Center e Comunicações Unificadas

6 de setembro de 2017

O Data Center evoluiu, e é preciso contar com soluções confiáveis, escaláveis e gerenciáveis. Conheça o sistema de computação unificada UCS da Cisco

Quando menos é mais em infraestrutura de tecnologia

4 de setembro de 2017

Chega uma nova rede para uma nova era. É a tecnologia inovando as redes que agora são intuitivas e são capazes de integrar, pensar e se ajustar às mudanças. Conheça!

Celular sem bateria – simples, só voz, mas revolucionário

30 de agosto de 2017

Já imaginou um celular que a bateria nunca acaba? Ou que seja capaz de se recarregar sozinho? Isso pode ser uma realidade não tão distante assim…

Mais Lidos

Ransomware e os sequestros de informações de Hospitais

10 de abril de 2017

Segurança de dados na internet é um assunto que não sai de pauta. Conheça a ameaça Ransomware e como se proteger dela!

Internet das Coisas: aplicações e mitos

29 de março de 2017

A Internet das Coisas é um caminho sem volta. Você está preparado? O que sua empresa está fazendo a respeito? Veja neste artigo as aplicações e mitos da IoT.

Hiperconvergência

17 de março de 2017

O instituto Gartner prevê que Hiperconvergência corresponderá a 24% do mercado em 2019. Entenda melhor o que é HCIS.

Desafios e tendências em Data Center para 2017

15 de março de 2017

Com o crescimento da tecnologia cloud, a modernização dos recursos e serviços computacionais no ambiente de Data Center tornou-se essencial. Saiba mais sobre os desafios e tendências do setor.

Ransomware e o ataque global do dia 12 de Maio

15 de maio de 2017

O dia 12 de maio de 2017 foi marcado por uma série de ciber-ataques em escala global. Saiba como esse ataque ocorreu e como se proteger.