Estratégias Aplicadas em Segurança de Dispositivos Móveis

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 6

LABORATÓRIO DE SEGURANÇA EM DISPOSITIVOS MÓVEIS

ESTRATÉGIAS APLICADAS EM SEGURANÇA DE DISPOSITIVOS MÓVEIS

ESTRATÉGIAS APLICADAS EM
SEGURANÇA DE DISPOSITIVOS MÓVEIS

O uso da informação como estratégia de negócio é amplamente empregado no


meio empresarial. Por ter esse propósito, a informação deve ser protegida e manipulada
de forma responsável. Imagine que uma montadora de carros quer lançar um modelo
que vai revolucionar o mercado: se qualquer informação sobre esse veículo vazar, os
concorrentes podem se aproveitar dessa informação e lançar um modelo muito
parecido e até mesmo antes de a empresa idealizadora do modelo lançar o seu.

Atualmente, a informação é considerada um dos ativos mais valiosos de uma


organização. Mitnick e Simon (2003) afirmam que até mesmo aquela informação
aparentemente inofensiva pode ser a chave para segredos de grande valor da empresa.

Tal é o valor da informação que ela é tida por muitos como sendo o novo petróleo. Para
que você tenha uma ideia, de acordo com o professor da Universidade de São Paulo
(USP) Glauco Arbix, em entrevista para a Rádio USP (2019), a China está abolindo o uso
de cartão de crédito, pois as transações financeiras têm sido feitas pelo smartphone.
Como é possível perceber, o que está sendo movimentado naquele mercado não é o
dinheiro em espécie, na sua forma física, e sim uma informação financeira. Além disso,
as empresas que ofertam esse serviço financeiro acumulam informações de seus
usuários, que também são valiosas.

Quando se fala em segurança da informação, nos vem à mente a ideia de


proteger computadores dos ataques de criminosos virtuais. Isso não está errado, já que
um criminoso virtual fará qualquer coisa para encontrar brechas em qualquer tipo de
sistema para poder invadir e roubar informações. Tais brechas podem estar tanto em

ALGETEC – SOLUÇÕES TECNOLÓGICAS EM EDUCAÇÃO


CEP: 40260-215 Fone: 71 3272-3504
E-mail: [email protected] | Site: www.algetec.com.br
LABORATÓRIO DE SEGURANÇA EM DISPOSITIVOS MÓVEIS
ESTRATÉGIAS APLICADAS EM SEGURANÇA DE DISPOSITIVOS MÓVEIS

software mal desenvolvidos ou mal configurados quanto no armazenamento e na coleta


de informações pessoais dos funcionários da empresa.

É com o intuito de tentar mitigar as falhas de segurança em sistemas de


informação que, nos últimos anos, a segurança da informação tem ganhado mais força,
tratando de métodos e técnicas para proteger a informação. Seus atributos
fundamentais são: confidencialidade, integridade e disponibilidade. O alcance desses
atributos vai além do ambiente computacional — eles se aplicam a todos os aspectos
que dizem respeito à proteção da informação e dos dados, inclusive no que diz respeito
à proteção dos dados pessoais.

Em setembro de 2020, no Brasil, foi sancionada a Lei Geral de Proteção de Dados


(LGPD — Lei nº 13.709, de 14 de agosto de 2018), cujo objetivo é proteger legalmente
as informações pessoais contra o mau uso por parte de empresas. Essa Lei prevê sanções
pesadas para qualquer organização que tenha os dados de seus clientes ou funcionários
expostos de maneira indevida.

A ESET, empresa de desenvolvimento de antivírus, compilou uma lista com 29


pontos sobre o estado da segurança cibernética no ano de 2020. Entre esses pontos,
destacamos quatro para que você possa ter uma ideia da importância da proteção de
dados em todos os aspectos (HARÁN, 2020):

• Cerca de 56% dos usuários acreditam que suas informações pessoais não
estão realmente protegidas.
• Durante o primeiro semestre de 2020, o número de vazamentos de dados
diminuiu em comparação aos anos anteriores. No entanto, o número de
dados expostos (27 bilhões) é quatro vezes maior do que os números
reportados em qualquer outro relatório anterior para o mesmo período.
• O custo médio global de um vazamento de dados para uma organização é de
86 milhões de dólares, sendo que o custo por registro de informações de
identificação pessoal é o mais alto, com um valor médio de 150 dólares por
registro.
• Entre julho de 2018 e junho de 2020, mais de 100 bilhões de ataques de
preenchimento de credenciais (credential stuffing) foram registrados, dos
ALGETEC – SOLUÇÕES TECNOLÓGICAS EM EDUCAÇÃO
CEP: 40260-215 Fone: 71 3272-3504
E-mail: [email protected] | Site: www.algetec.com.br
LABORATÓRIO DE SEGURANÇA EM DISPOSITIVOS MÓVEIS
ESTRATÉGIAS APLICADAS EM SEGURANÇA DE DISPOSITIVOS MÓVEIS

quais mais de 63 bilhões foram direcionados aos setores de varejo, turismo


e hotelaria, 17 bilhões ao setor de multimídia e 10 bilhões para o setor de
videogames.

Diante desse cenário, fica visível a importância da implantação de mecanismos


de acesso e proteção às informações, especialmente em dispositivos móveis, já que
esses são ferramentas de trabalho muito comuns em nossos dias.

Em se tratando da proteção de dados em dispositivos móveis, muitas empresas


adotam programas de computador para gerenciar usuário, conexão, transmissão de
dados entre funcionários e bancos de dados da empresa e entre os próprios dispositivos,
como smartphones, tablets, notebooks e computadores. Alguns desses programas,
conhecidos como mobile device management (MDM), podem permitir, além do que já
foi mencionado, a gestão remota dos dispositivos móveis. No caso de roubo ou perda
do equipamento, é possível rastrear o dispositivo, limpar os seus dados e até mesmo
inutilizá-lo para uso posterior.

Outro aspecto importante nesse contexto é a troca de informações entre os


dispositivos e os servidores. Para essa comunicação, os dispositivos móveis precisam
acessar um servidor especializado (web service) em integrar diferentes serviços, para
que possam obter os dados, as devidas permissões e a integração entre os diversos
sistemas que envolvem todo o meio de comunicação entre o colaborador e a empresa.
Um web service permite que os sistemas sejam utilizados pelas diversas aplicações sem
que haja necessidade de escrever um novo programa para cada aplicação. Isso traz uma
significativa melhora para os sistemas já existentes, fazendo com que sejam integradas
novas funcionalidades e mais informações de maneira simples e eficiente.

Para que a comunicação aconteça de forma segura entre o dispositivo cliente e


o web service, o protocolo HTTPS (Hypertext Transfer Protocol Secure) se responsabiliza
pela transmissão dos dados do dispositivo para o servidor, acrescentando uma camada
de segurança ao protocolo HTTP. Com isso, qualquer intercepção da mensagem que
possa ocorrer entre a origem e o destino fica ilegível. Para nós, fica evidente que uma

ALGETEC – SOLUÇÕES TECNOLÓGICAS EM EDUCAÇÃO


CEP: 40260-215 Fone: 71 3272-3504
E-mail: [email protected] | Site: www.algetec.com.br
LABORATÓRIO DE SEGURANÇA EM DISPOSITIVOS MÓVEIS
ESTRATÉGIAS APLICADAS EM SEGURANÇA DE DISPOSITIVOS MÓVEIS

página está usando o protocolo HTTPS quando vemos um pequeno cadeado no canto
esquerdo da barra de endereços do browser.

Agora que apresentamos brevemente o cenário da segurança da informação,


convidamos você a colocar em prática, neste Laboratório, algumas estratégias de
proteção de dispositivos móveis, para que seja garantida a segurança dos dados
empresariais contidos nos aparelhos móveis. Para isso, será necessário que você assuma
o papel de um administrador de suporte, tomando decisões e colocando-as em prática
no tocante a alguns fatores primordiais para a comunicação e a gestão de dispositivos
móveis dos funcionários de uma empresa. Leia atentamente o roteiro do exercício,
seguindo passo a passo as orientações contidas nele, para que sua prática seja bem-
sucedida. Bons estudos.

ALGETEC – SOLUÇÕES TECNOLÓGICAS EM EDUCAÇÃO


CEP: 40260-215 Fone: 71 3272-3504
E-mail: [email protected] | Site: www.algetec.com.br
LABORATÓRIO DE SEGURANÇA EM DISPOSITIVOS MÓVEIS
ESTRATÉGIAS APLICADAS EM SEGURANÇA DE DISPOSITIVOS MÓVEIS

REFERÊNCIAS BIBLIOGRÁFICAS

BALTZAN, P.; PHILLIPS, A. Sistemas de informação. Porto Alegre: AMGH, 2012.

BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais
(LGPD). Brasília: Presidência da República, 2018. Disponível em:
http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm. Acesso
em: 19 mar. 2021.

GERENCIAMENTO DE DISPOSITIVOS MÓVEIS. In: WIKIPÉDIA, a enciclopédia livre. Flórida:


Wikimedia Foundation, 2020. Disponível em:
https://pt.wikipedia.org/wiki/Gerenciamento_de_dispositivos_m%C3%B3veis. Acesso
em: 19 mar. 2021.

HARÁN, J. M. 29 dados sobre o estado da segurança cibernética em 2020. We Live


Security, 23 dez. 2020. Disponível em:
https://www.welivesecurity.com/br/2020/12/23/29-dados-sobre-o-estado-da-
seguranca-cibernetica-em-2020/. Acesso em: 19 mar. 2021.

HYPER TEXT TRANSFER PROTOCOL SECURE. In: WIKIPÉDIA, a enciclopédia livre. Flórida:
Wikimedia Foundation, 2020. Disponível em:
https://pt.wikipedia.org/wiki/Hyper_Text_Transfer_Protocol_Secure. Acesso em: 19
mar. 2021.

ALGETEC – SOLUÇÕES TECNOLÓGICAS EM EDUCAÇÃO


CEP: 40260-215 Fone: 71 3272-3504
E-mail: [email protected] | Site: www.algetec.com.br
LABORATÓRIO DE SEGURANÇA EM DISPOSITIVOS MÓVEIS
ESTRATÉGIAS APLICADAS EM SEGURANÇA DE DISPOSITIVOS MÓVEIS

MITNICK, K. D.; SIMON, W. L. A arte de enganar. São Paulo: Pearson, 2003.

MORETTI, C. S. A informação como ativo mais importante do negócio.


Administradores.com, 17 abr. 2019. Disponível em:
https://administradores.com.br/artigos/a-informacao-como-ativo-mais-importante-
do-negocio. Acesso em: 19 mar. 2021.

PETERSON, L. L.; DAVIE, B. S. Redes de computadores: uma abordagem de sistemas. Rio


de Janeiro: Elsevier, 2013.

RÁDIO USP. “A informação hoje é um novo petróleo”, afirma Glauco Arbix. Jornal da
USP, 10 jun. 2019. Disponível em: https://jornal.usp.br/atualidades/a-informacao-hoje-
e-um-novo-petroleo-afirma-glauco-arbix/. Acesso em: 19 mar. 2021.

ALGETEC – SOLUÇÕES TECNOLÓGICAS EM EDUCAÇÃO


CEP: 40260-215 Fone: 71 3272-3504
E-mail: [email protected] | Site: www.algetec.com.br

Você também pode gostar