Segurança Móvel

8
SEGURANÇA MÓVEL Vinícius Luiz do Nascimento Passos Engenharia de Software Prof. Ausberto Castro Cuidado com o decorrer da crise de identidade digital As redes sociais nos tempos atuais geraram novas identidades em termos de consumidor. Segundo o profissional de TI Ray Wang, existem sete fatores que impulsionam o futuro da identidade na transformação para um mundo digital. 1. É um mundo P2P e M2M As redes P2P permitem que as pessoas tenham uma identidade que possa transitar entre mundos empresariais e pessoais. As máquinas também geram identidade própria com a introdução da internet das coisas, acrescentando um aumento maciço na

Transcript of Segurança Móvel

Page 1: Segurança Móvel

SEGURANÇA MÓVEL

Vinícius Luiz do Nascimento PassosEngenharia de SoftwareProf. Ausberto Castro

Cuidado com o decorrer da crise de identidade digital

As redes sociais nos tempos atuais geraram novas identidades em termos de consumidor. Segundo o profissional de TI Ray Wang, existem sete fatores que impulsionam o futuro da identidade na transformação para um mundo digital.

1. É um mundo P2P e M2MAs redes P2P permitem que as pessoas tenham

uma identidade que possa transitar entre mundos empresariais e pessoais. As máquinas também geram identidade própria com a introdução da internet das coisas, acrescentando um aumento maciço na interface homem-máquina. Este quesito tem previsão de um grande aumento ao longo dos próximos anos.

2. Os clientes querem escolhas de identidadeA maioria da população possui diversas

identidades, com o objetivo de serem um tipo diferente dependendo da área que está convivendo.

3. Levar a identidade da água para o vinhoAs empresas querem identidade para serem

simples, concretas, e autônomas. O conceito de segurança age em paralelo com a área de TI para concretizarem um negócio de sucesso.

Page 2: Segurança Móvel

4. Contexto irá conduzir casos de uso no futuroCasos de uso de identidade incidem na operação

interna e na padronização. Novos casos de uso exigem a capacidade de entregar contexto documentado, relacionamentos, tópicos, localização, tempo, ações e intenções. Esses fatores ajudam a manter a relevância e o tempo certo de entrega da informação.

5. Negócios que rompem paradigmas dependem de identidade

Novos modelos de negócios que expandem identidade podem trazer uma emersão de benefícios, um exemplo disso é o uso de um cartão fidelidade que se torna um cartão de identificação, podendo executar inúmeras atividades com ele.

6. Privacidade não está mortaServiços convenientes são sempre oferecidos aos

usuários com o intuito de em troca mostrar o quanto de informação eles estão dispostos a compartilhar com os outros. Porém, não são todos que estão prontos para romper sua privacidade.

7. Novos jogadores surgem para gerenciar a identidadeServiços financeiros, governos, empresas de

hardware, redes sociais, entre outros têm disputado para ganhar a confiança dos indivíduos, a fim de servir como seus agentes e corretores. Em conta disso, os órgãos públicos sempre têm desenvolvido meios de ter a confiança de seus clientes para preservar suas identidades.

Page 3: Segurança Móvel

Introdução

A produtividade dos funcionários de uma determinada empresa dependem da tecnologia móvel que os mesmos apresentam e o quanto as utilizam no trabalho.

Em uma pesquisa realizada, foi constatado que 75% dos entrevistados estão preocupados com a segurança de seus dados, e que entre esses, 25% temem em perder ou ter seus dados roubados na nuvem. 45% exigem uma senha para gerenciar o acesso aos dados, 45% não se importam em compartilhar informações com outros dispositivos ou na rede, desde que possam seguir determinadas políticas. Por fim, 45% já teve dados perdidos nos últimos 12 meses, e entre eles 11% tiveram que divulgar suas perdas.

As empresas continuam pagando as contas de telefone

O conceito de BYOD tem se expandindo ao longo dos anos, e conseqüentemente, os dispositivos móveis também vem aumentando constantemente. A maior empresa de dispositivos e sistemas operacionais móveis tem sido a Apple, seguido pelo Android e pela BlackBerry. As empresas, porém não têm se concentrado somente nos celulares. Grande parte das pessoas também utilizam de tablets e laptops próprios.

Por que tão pouca criptografia?

76% das preocupações de segurança dos usuários são com os dados importantes de uma empresa, seguidos pelos 36% de dados armazenados em sistemas de computação em nuvem, como o Dropbox. Também podemos citar os 26% de pessoas que se preocupam em ter sua rede Wi-Fi e pontos de acesso roubados.

O primeiro passo para uma empresa seguir os padrões de segurança é cumprir as precauções documentadas na política de

Page 4: Segurança Móvel

mobilidade. Três quartos das empresas seguem esse protocolo, e consequentemente exigem que seus usuários também o façam. Por mais que os clientes tenham conhecimento, uma pequena parte adota esse protocolo.

A criptografia, apesar de eficiente, não é unanimidade, nas empresas, pelo fato de variar de dispositivo. A falta de gestão de patrocínio é uma das causas principais das empresas não quererem adotar a criptografia, assim como a falta de capacidade de gerenciamento dos funcionários.

A principal maneira de garantir acesso a informações seguras ainda é o nome de usuário e senha. Mas também ainda existem outros meios como o uso de tokens seguros, mecanismos exóticos e por último o reconhecimento facial. As empresas são muito exigentes no conceito de senha. Cerca de 53 % exigem uma senha mais longa do que quatro caracteres, e 52% exigem senhas sejam alteradas várias vezes por ano; 47% utilizam um dispositivo de bloqueio de tempo ocioso.

Dispositivos confiáveis

As empresas têm feito muitas restrições no conceito de armazenar determinados dados em dispositivos pessoais. Em sua maioria os dados são armazenados em dispositivos com Windows, cerca de oitenta por cento. Nos dispositivos móveis a BlackBerry comanda esse ramo, seguido pelos IPhones da Apple e Android.

Avanços no gerenciamento de dispositivos móveis

Com a implementação do gerenciamento de dispositivos móveis nas empresas, veremos que a segurança será maior em diversas áreas. Considerando três delas, podemos dizer que a houve maiores melhorias na segurança em dispositivos removíveis, dispositivos com jailbreak, e bloqueio remoto, respectivamente. Outros que foram encontrados são as aplicações

Page 5: Segurança Móvel

de listas brancas e negras, protetores de malwares, e por fim, e infelizmente, a aplicação de senhas.

Uma outra abordagem potente no gerenciamento de dispositivos móveis é a utilização de EAS (Exchange ActiveSync), onde o sistema exige um poder maior de segurança para as senhas. Alguns dos usuários de EAS dependem dele para gerenciar totalmente os dispositivos.

Mais atenção aos aplicativos

O gerenciamento de aplicativos móveis merece cada vez mais atenção. Muitos malwares são encontrados em grande parte dos computadores pessoais, e o mesmo tem acontecido com os dispositivos móveis. Varredores de malware estão começando a ser utilizados aos poucos.

A principal razão da inatividade de varredores é a pouca quantidade de ataques a dados corporativos com sucesso. Roubar dinheiro das pessoas ainda é a principal meta dos golpistas, em vez da aquisição de dados de empresas. Foram poucos casos registrados, mas como exemplo, tivemos um malware infiltrado em um aparelho móvel que, uma vez aberto, descobriu: contatos no telefone, chamadas, localização e dados do próprio telefone.

Mesmo sem muitas ameaças constantes, as empresas têm tomado precauções em relação a possíveis ataques. A verificação de aplicativos para avaliar se é ou não um malware tem sido mais freqüente, porém o processo ainda é muito lento, devido também à lentidão de desenvolvimento de sistemas de garantia de segurança de dados.