O que é mobile security?

O que é mobile security?

Segurança de dispositivos móveis refere-se a ficar livre de perigo ou risco de perder ativos ou dados usando computadores móveis e hardware de comunicação. 

Por que a mobile security é importante?

O futuro dos computadores e da comunicação está nos dispositivos móveis, como notebooks, tablets e smartphones com recursos de um computador desktop. O tamanho, sistemas operacionais, aplicações e poder de processamento os tornam ideais para uso em qualquer lugar com conexão à internet. Com a expansão dos dispositivos reforçados, a Internet das coisas (IoT) e os sistemas operacionais como o Chrome OS, macOS e Windows 10, o hardware está ficando mais avançado. Cada item de hardware aprimorada com esse software e seus recursos se transforma em um dispositivo de computação móvel.

Como os dispositivos móveis ficaram mais acessíveis e portáteis, as organizações e os usuários preferiram comprá-los e utilizá-los em vez de computadores desktop. E com o acesso onipresente à Internet sem fio, todas as variedades de dispositivos móveis estão ficando mais vulneráveis a ataques e violações de dados.

A autenticação e a autorização entre os dispositivos móveis são convenientes mas aumentam o risco porque removem as restrições do perímetro da empresa. Por exemplo, telas multitoque, giroscópios, acelerômetros, GPS, microfones, câmeras multi-megapixel e portas aprimoram os recursos de um smartphone, permitindo que os usuários conectem mais dispositivos. Estes novos recursos mudam a maneira como os usuários são autenticados e como a autorização é feita de forma local para o dispositivo, aplicativos e serviços na rede. Como resultado, os novos recursos também aumentam o número de endpoints que precisam de proteção contra ameaças de cibersegurança.

Hoje os cibercriminosos conseguem invadir carros, câmeras de segurança, monitores de bebês e dispositivos médicos implantados. Até 2025, pode haver mais de 75 bilhões de "coisas" conectadas à Internet, incluindo câmeras, termostatos, fechaduras de portas, TVs inteligentes, monitores de integridade, luminárias e muitos outros dispositivos.

Sua equipe apanharia o próximo dia zero a tempo?

Junte-se aos líderes de segurança que confiam no boletim informativo Think para receber notícias selecionadas sobre IA, cibersegurança, dados e automação. Aprenda rápido com tutoriais e explicações de especialistas, entregues diretamente em sua caixa de entrada. Consulte a Declaração de privacidade da IBM.

Sua assinatura será entregue em inglês. Você pode encontrar um link para cancelar a assinatura em todos os boletins informativos. Você pode gerenciar suas assinaturas ou cancelar a assinatura aqui. Consulte nossa Declaração de privacidade da IBM para obter mais informações.

https://www.ibm.com/br-pt/privacy

Ameaças à segurança móvel

Embora seja crítico estabelecer e aplicar uma política de segurança corporativa, a política por si só não é suficiente para combater o volume e a variedade atual das ameaças móveis. A Verizon realizou um estudo com as principais empresas de segurança móvel, incluindo IBM®, Lookout e Wandera, e entrevistou 670 profissionais de segurança. O estudo descobriu que 1 em cada 3 dos entrevistados relatou um comprometimento envolvendo um dispositivo móvel. 47% afirmam que a remediação foi "difícil e cara", e 64% afirmam que houve downtime. A necessidade de segurança móvel também cresce para os consumidores, pois os pagamentos de contas online que usam smartphones devem atingir cerca de US$ 6 bilhões em todo o mundo até 2028, de acordo com um relatório de estudo do IBM Institute for Business Value. Os hackers também têm como alvo essa atividade financeira.

E as empresas que adotam políticas de bring your own device (BYOD) se expõem também a maiores riscos de segurança. Elas permitem que dispositivos possivelmente não seguros acessem servidores corporativos e bancos de dados confidenciais, abrindo-os para sofrer ataques. Cibercriminosos e fraudadores podem explorar essas vulnerabilidades e causar prejuízos ou danos ao usuário e à organização. Eles buscam segredos comerciais, informações privilegiadas e acesso não autorizado a redes seguras para encontrar qualquer coisa rentável.

Phishing

O phishing, principal ameaça à segurança móvel, é uma tentativa fraudulenta de roubar as credenciais ou dados sensíveis dos usuários, tais como números de cartão de crédito. Os golpistas enviam aos usuários e-mails ou mensagens por serviços de mensagens curtas (SMS) (conhecidos como mensagens de texto), criadas para que pareçam ter vindo de uma fonte legítima, usando hyperlinks falsos.

Malware e ransomware

O malware em dispositivos móveis é um software não detectado, como os aplicativos maliciosos ou spyware, criado para danificar, interromper ou conseguir acesso ilegítimo a um cliente, computador, servidor ou rede de computadores. O ransomware, uma forma de malware, ameaça destruir ou reter os dados ou arquivos da vítima, se não receber um resgate para descriptografar os arquivos e restaurar o acesso.

Cryptojacking

O cryptojacking, uma forma de malware, usa o poder computacional da organização ou o poder computacional do indivíduo sem o conhecimento dele para minerar criptomoedas como Bitcoin ou Ethereum reduzindo a capacidade de processamento e a eficácia do dispositivo.

Wi-fi desprotegido

Hotspots Wi-Fi desprotegidos sem uma rede privada virtual (VPN) deixam os dispositivos móveis mais vulneráveis ao ciberataque. Os cibercriminosos podem interceptar o tráfego e roubar informações privadas usando métodos como os ataques de intermediários (MitM). Os cibercriminosos podem também enganar os usuários levando-os a se conectarem a hotspots falsos, facilitando a extração de dados corporativos ou pessoais.

Sistemas operacionais desatualizados

Os cibercriminosos já exploraram vulnerabilidades em sistemas operacionais mais antigos, deixando os dispositivos desatualizados expostos a ataques. Manter o software atualizado é crucial para ficar à frente dessas ameaças. As atualizações dos fabricantes normalmente trazem correções críticas de segurança para lidar com vulnerabilidades que podem ser ativamente exploradas.

Excesso de permissão de aplicativos

Os aplicativos móveis têm o poder de comprometer a privacidade dos dados por meio do excesso de permissões. As permissões do aplicativo determinam a funcionalidade dele e o acesso ao dispositivo e aos recursos do usuário, como microfone e câmera. Alguns aplicativos trazem mais risco do que outros. Alguns podem sofrer comprometimento e os dados sensíveis podem ser levados a terceiros não confiáveis.

Como proteger os dispositivos móveis

Os principais requisitos de segurança são os mesmos para os dispositivos móveis e para os computadores fixos. Em geral, os requisitos são manter e proteger a confidencialidade, integridade, identidade e não rejeição.

No entanto, as tendências atuais de segurança móvel criam novos desafios e oportunidades, que exigem uma redefinição da segurança para os dispositivos de computação pessoal. Por exemplo, os recursos e expectativas variam de acordo com o fator de forma do dispositivo (sua forma e tamanho), os avanços nas tecnologias de segurança, táticas de ameaça em rápida evolução e interação do dispositivo, tais como toque, áudio e vídeo.

As organizações de TI e as equipes de segurança precisam reconsiderar a forma como atingir os requisitos de segurança de acordo com os recursos dos dispositivos, do cenário das ameaças móveis e das mudanças nas expectativas dos usuários. Ou seja, esses profissionais precisam proteger diversas vulnerabilidades dentro do ambiente dinâmico e em enorme crescimento dos dispositivos móveis. Um ambiente secure mobile oferece proteção em seis áreas principais: Gerenciamento de mobilidade empresarial, segurança de e-mail, proteção de endpoint, VPN, Secure Gateway e agente de segurança de acesso à nuvem.

Gerenciamento de mobilidade corporativa (EMM)

O EMM é um conjunto coletivo de ferramentas e tecnologias que mantêm e administram a forma como os dispositivos móveis e portáteis são usados dentro da organização para as operações comerciais rotineiras.

Segurança de e-mail

Para proteger os dados contra ameaças cibernéticas que acompanham os e-mail, tais como malware, roubo de identidade e golpes de phishing, as organizações precisam monitorar proativamente o tráfego de e-mail. A proteção adequada do e-mail inclui serviços de antivírus, antispam, controle de imagens e controle de conteúdo.

Proteção de endpoints

Com tecnologias como a mobilidade, a IoT e a nuvem, as organizações conectam endpoints novos e diferentes ao ambiente de resposta. A segurança do endpoint inclui proteção antivírus, prevenção contra perda de dados, criptografia e gerenciamento da segurança do endpoint.

VPN

Uma rede privada virtual (VPN) permite que a empresa amplie com segurança a sua intranet privada sobre a atual estrutura da rede pública, como a Internet. Com uma VPN, a empresa pode controlar o tráfego da rede enquanto disponibiliza recursos essenciais de segurança, como autenticação e privacidade de dados.

Gateways seguros

Um secure gateway é uma conexão de rede protegida que conecta algo a algo. Ele aplica políticas consistentes de segurança e conformidade na Internet para todos os usuários, independentemente do local ou tipo de dispositivo usado. Também mantém o tráfego não autorizado fora da rede da organização.

Agente de segurança de acesso à nuvem (CASB)

O CASB é um ponto de cumprimento de política entre usuários e provedores de serviços de nuvem (CSPs). Ele monitora atividades relacionadas à nuvem e aplica segurança de nuvem, conformidade e governança em torno do uso de recursos baseados na nuvem.

Soluções relacionadas
IBM MaaS360

Gerencie e proteja sua força de trabalho móvel com o gerenciamento unificado de endpoints (UEM) impulsionado por IA.

Explore o MaaS360
Soluções de segurança para dispositivos móveis

Mantenha sua proteção no mundo do trabalho remoto, com as soluções de segurança móvel do IBM MaaS360.

Explore as soluções de mobile security
Serviços de cibersegurança

Transforme sua empresa e gerencie riscos com consultoria em cibersegurança, nuvem e serviços de segurança gerenciados.

Conheça os serviços de segurança cibernética
Dê o próximo passo

Descubra como impedir as ameaças à segurança móvel com soluções de enterprise mobile security que permitem a entrega flexível de aplicativos, conteúdo e recursos entre dispositivos.

Explore as soluções de mobile security Agende uma demonstração em tempo real