O que é mobile security?
Mobile security refere-se a não enfrentar perigo ou risco de perder ativos ou dados usando computadores móveis e hardware de comunicação
Oferta limitada: MaaS360® com 10% de desconto Experimente o MaaS360® sem custo por 30 dias
Pessoa digitando no smartphone
Por que a mobile security é importante?

O futuro dos computadores e da comunicação está nos dispositivos móveis como notebooks, tablets e smartphones que funcionam como um computador desktop. O tamanho, sistemas operacionais, aplicativos e energia de processamento os tornam ideais para uso em qualquer lugar com conexão à Internet. E com a expansão dos dispositivos reforçados Internet of Things (IoT) e dos sistemas operacionais como o Chrome OS, macOS e Windows 10, cada peça de hardware aprimorada com este software e com estes recursos torna-se um dispositivo de computação móvel.

Como os dispositivos móveis ficaram mais acessíveis e portáteis, as organizações e os usuários preferiram comprá-los e utilizá-los em vez de computadores desktop. E com o acesso onipresente à Internet sem fio, todas as variedades de dispositivos móveis estão ficando mais vulneráveis a ataques e violações de dados.

A autenticação e a autorização entre os dispositivos móveis são convenientes mas aumentam o risco porque removem as restrições do perímetro da empresa. Por exemplo, os recursos do smartphone são ampliados por telas multitoque, giroscópios, acelerômetros, GPS, microfones, câmeras multi-megapixel e portas, permitindo a conexão de mais dispositivos. Estes novos recursos mudam a maneira como os usuários são autenticados e como a autorização é feita de forma local para o dispositivo, aplicativos e serviços na rede. Com isso, os novos recursos estão aumentando também o número de endpoints que precisam de proteção contra ameaças à segurança cibernética.

Hoje os cibercriminosos conseguem invadir carros, câmeras de segurança, monitores de bebês e dispositivos médicos implantados. E até 2025, poderá haver mais de 75 bilhões de "coisas" conectadas à Internet, incluindo câmeras, termostatos, fechaduras de portas, TVs inteligentes, monitores de saúde, luminárias e muitos outros dispositivos.

Ameaças à segurança móvel

Embora seja crucial estabelecer e aplicar uma política de segurança corporativa, a política por si só não é suficiente para combater o volume e a variedade atual das ameaças aos dispositivos móveis. Em 2019, a Verizon fez um estudo (PDF, 77 KB, link fora da ibm.com) com as principais empresas de mobile security, incluindo a IBM, Lookout e Wandera, e entrevistou 670 profissionais de segurança. O estudo descobriu que 1 em cada 3 dos entrevistados relatou um comprometimento envolvendo um dispositivo móvel. 47% afirmam que a remediação foi "difícil e cara", e 64% afirmam que houve tempo de inatividade.

E as empresas que adotam políticas de bring your own device (BYOD)  se expõem também a maiores riscos de segurança. Elas permitem que dispositivos possivelmente não seguros acessem servidores corporativos e bancos de dados confidenciais, abrindo-os para sofrer ataques. Cibercriminosos e fraudadores podem explorar essas vulnerabilidades e causar prejuízos ou danos ao usuário e à organização. Eles buscam segredos comerciais, informações privilegiadas e acesso não autorizado a redes seguras para encontrar qualquer coisa rentável.

 

Phishing

O phishing, principal ameaça à mobile security, é uma tentativa fraudulenta de roubar as credenciais ou dados sensíveis dos usuários, tais como números de cartão de crédito. Os golpistas enviam aos usuários e-mails ou mensagens por serviços de mensagens curtas (SMS) (conhecidos como mensagens de texto), criadas para que pareçam ter vindo de uma fonte legítima, usando hyperlinks falsos.

State of the Phish: IBM X-Force revela tendências atuais de ataque por phishing
Malware e ransomware

O malware em dispositivos móveis é um software não detectado, como os aplicativos maliciosos ou spyware, criado para danificar, interromper ou conseguir acesso ilegítimo a um cliente, computador, servidor ou rede de computadores. O ransomware, uma forma de malware, ameaça destruir ou reter os dados ou arquivos da vítima, se não receber um resgate para descriptografar os arquivos e restaurar o acesso.

O que é ransomware?
Cryptojacking

O cryptojacking, uma forma de malware, usa o poder computacional da organização ou o poder computacional do indivíduo sem o conhecimento dele para minerar criptomoedas como Bitcoin ou Ethereum reduzindo a capacidade de processamento e a eficácia do dispositivo.

Ataques de criptojacking: quem está fazendo mineração com a sua moeda?
Wi-fi desprotegido

Hotspots wifi desprotegidos sem uma rede privada virtual (VPN) deixam os dispositivos móveis mais vulneráveis ao ciberataque. Os cibercriminosos podem interceptar o tráfego e roubar informações privadas usando métodos como os ataques "man-in-the-middle" (MitM). Os criminosos cibernéticos podem também enganar os usuários levando-os a se conectarem a hotspots falsos, facilitando a extração de dados corporativos ou pessoais.

Como proteger o Wi-Fi de casa
Sistemas operacionais desatualizados

Os sistemas operacionais (SO) mais antigos geralmente contêm vulnerabilidades que foram exploradas por cibercriminosos, e os dispositivos com SOs desatualizados continuam vulneráveis a ataques. As atualizações dos fabricantes normalmente trazem correções críticas de segurança para resolver vulnerabilidades que podem ser ativamente exploradas.

Previna-se: onde há um tablet, deve haver segurança
Excesso de permissão de aplicativos

Os aplicativos móveis têm o poder de comprometer a privacidade dos dados por meio do excesso de permissões. As permissões do aplicativo determinam a funcionalidade dele e o acesso ao dispositivo e aos recursos do usuário, como microfone e câmera. Alguns aplicativos trazem mais risco do que outros. Alguns podem sofrer comprometimento e os dados sensíveis podem ser levados a terceiros não confiáveis.

Como descobrir ameaças de segurança em aplicativos móveis
Como proteger os dispositivos móveis

Os principais requisitos de segurança são os mesmos para os dispositivos móveis e para os computadores fixos. Em geral, os requisitos são manter e proteger a confidencialidade, integridade, identidade e não rejeição.

No entanto as tendências atuais de segurança para dispositivos móveis criam novos desafios e oportunidades, que exigem uma redefinição da segurança para os dispositivos de computação pessoal. Por exemplo, os recursos e expectativas variam de acordo com o fator de forma do dispositivo (sua forma e tamanho), os avanços nas tecnologias de segurança, táticas de ameaça em rápida evolução e interação do dispositivo, tais como toque, áudio e vídeo.

As organizações de TI e as equipes de segurança precisam reconsiderar a forma como atingir os requisitos de segurança de acordo com os recursos dos dispositivos, do cenário das ameaças móveis e das mudanças nas expectativas dos usuários. Ou seja, esses profissionais precisam proteger diversas vulnerabilidades dentro do ambiente dinâmico e em enorme crescimento dos dispositivos móveis. O ambiente móvel seguro oferecerá proteção em seis áreas principais: gerenciamento de mobilidade empresarial, segurança de e-mail, proteção de endpoint, VPN, gateways seguros e agente de acesso à nuvem.

Gerenciamento da mobilidade empresarial (EMM)

O EMM é um conjunto coletivo de ferramentas e tecnologias que mantêm e administram a forma como os dispositivos móveis e portáteis são usados dentro da organização para as operações comerciais rotineiras.

Segurança de e-mail

Para proteger os dados contra ameaças cibernéticas que acompanham os e-mail, tais como malware, roubo de identidade e golpes de phishing, as organizações precisam monitorar proativamente o tráfego de e-mail. A proteção adequada do e-mail inclui serviços de antivírus, antispam, controle de imagens e controle de conteúdo.

Saiba mais sobre segurança de e-mail
Proteção de endpoints

Com tecnologias como a mobilidade, a IoT e a nuvem, as organizações conectam endpoints novos e diferentes ao ambiente de resposta. A segurança do endpoint inclui proteção antivírus, prevenção contra perda de dados, criptografia e gerenciamento da segurança do endpoint.

Qual é o maior desafio enfrentado pela segurança dos endpoints?
VPN

Uma rede privada virtual (VPN) permite que a empresa amplie com segurança a sua intranet privada sobre a atual estrutura da rede pública, como a Internet. Com uma VPN, a empresa pode controlar o tráfego da rede enquanto disponibiliza recursos essenciais de segurança, como autenticação e privacidade de dados.

Saiba mais sobre a VPN
Gateways seguros

O gateway seguro é uma conexão de rede protegida que conecta algo a algo. Ele aplica políticas consistentes de segurança e conformidade na Internet para todos os usuários, independentemente do local ou tipo de dispositivo utilizado, e mantém o tráfego não autorizado fora da rede da organização.

Agente de acesso à nuvem

O CASB é um ponto de cumprimento de política entre usuários e provedores de serviços de nuvem (CSPs). Ele monitora a atividade relacionada às nuvens e aplica regras de segurança, conformidade e controle que envolvem o uso de recursos baseados na nuvem.

O que é segurança da nuvem?
Soluções relacionadas
IBM Security® MaaS360® with Watson®

Gerencie e proteja sua força de trabalho móvel com uma unified endpoint management (UEM) orientada por IA. 

Conheça o IBM Security MaaS360 with Watson
Soluções de segurança para dispositivos móveis

Proteja qualquer dispositivo contra ameaças à segurança.

Explore as soluções de mobile security
Soluções de gerenciamento de dispositivos móveis (MDM)

Visibilidade, gerenciamento e segurança para endpoints e usuários.

Conheça as soluções MDM
Defesa contra ameaças móveis

Implemente sem dificuldade soluções avançadas de defesa contra ameaças móveis para proteger todo o seu ambiente móvel

Conheça as soluções de defesa contra ameaças móveis
Recursos Workshop de estruturação e descoberta da IBM Security®

Entenda seu cenário de segurança cibernética e priorize iniciativas junto com arquitetos e consultores de segurança sênior da IBM em uma sessão design thinking de três horas, virtual ou presencial, sem custo

X-Force® Threat Intelligence Index

Entenda seus riscos de sofrer ciberataques com uma visão global do cenário de ameaças

O que é gerenciamento de dispositivos móveis?

O gerenciamento de dispositivos móveis (MDM) é uma metodologia comprovada e um conjunto de ferramentas utilizadas para fornecer à força de trabalho ferramentas e aplicativos de produtividade para dispositivos móveis mantendo os dados corporativos em segurança.

Dê o próximo passo

Transforme a maneira como a equipe de TI protege notebooks, desktops, smartphones, tablets, vestíveis e a Internet of Things (IoT) garantindo uma ótima experiência para o usuário. O IBM Security MaaS360 with Watson protege dispositivos, aplicativos, conteúdo e dados para você dimensionar rapidamente sua força de trabalho remota e suas iniciativas bring your own device (BYOD).

Saiba mais sobre IBM Security MaaS360 with Watson