Gestão de Endpoints

8 de novembro de 2023

Mobile device management: É preciso mais que uma capa para proteger seu smartphone, tablet ou notebook corporativo

Compartilhar:

Acesso à câmera do aparelho, microfone, localização em tempo real, galeria de imagens, arquivos, SMS e até redes compartilhadas são algumas das permissões que damos aos aplicativos, às vezes de forma despercebida, quando instalamos um novo app em um dispositivo. O problema ao atribuir tais autorizações de forma automática – sem ler – é que os colaboradores de sua empresa podem estar comprometendo os dados confidenciais da empresa, mesmo que de forma não intencional.

Todas as empresas podem se tornar alvos de ciberataques – a afirmativa é dura, mas é verdadeira – e enquanto os líderes de negócios e de TI trabalham para garantir que sua infraestrutura seja capaz de lidar com cargas de trabalho pesada, manter os serviços de TI em funcionamento, que os equipamentos sejam provisionados para o usuário final e que o negócio continue operacional, hackers e outros infratores atuam para roubar dados corporativos e sigilosos.

Esta informação pode lhe espantar sim ou não, mas cibercriminosos especializados em executar ataques em dispositivos móveis estão em segundo lugar nos anúncios de emprego na dark web.

Por isso, conheça algumas das principais abordagens maliciosas e como se precaver. Confira!

Phishing

O phishing é tipo de crime cibernético que busca enganar as pessoas a compartilhar informações confidenciais, como senhas e números de cartões de crédito. Há mais de uma forma para confundir a vítima, por exemplo, o envio de uma mensagem de SMS ou WhatsApp com uma promoção imperdível ou a divulgação de uma página falsa – com um layout que simule uma muita conhecida. A oferta não existe, as vezes, a empresa também não, mas os dados foram roubados com sucesso.

Há ainda o spear phishing – evolução do phishing convencional – que é um golpe direcionado a um indivíduo ou organização específicos. De alguma forma, o cibercriminoso sabe que seu alvo participou de determinada conferência empresarial ou é cliente regular de uma empresa, e se passa por essa instituição. Como o usuário conhece o remetente e lembra que houve uma interação recente, ele acredita ser uma confiante confiável.

Normalmente, o principal objetivo é roubar dados pessoais ou corporativos, mas os criminosos também podem usar a abordagem para instalar malwares no computador do usuário, o que pode contaminar todo o ecossistema de TI. Soluções de MDM (mobile device management) com recursos de lista de permissionamento e bloqueios garantem que os colaboradores acessem somente sites oficiais e autorizados a partir dos dispositivos da empresa.

Remote Access Trojan

Um RAT (Trojan de acesso remoto) é um malware que um cibercriminoso utiliza para obter privilégios administrativos completos – o que permite burlar os mecanismos de dupla autenticação (em sistemas e devices que possibilitam usar biometria ou reconhecimento facial). Normalmente, são instalados junto com aplicativos e softwares que, aparentemente, são legítimos – como um jogo de celular – ou ainda, são enviados como um anexo por meio de um e-mail de phishing.

Um software de gerenciamento de dispositivos móveis (MDM) pode fornecer camadas adicionais de segurança e controle para mitigar essas ameaças, como definir de Políticas de segurança: o MDM permite que os gestores de empresas criem e executem políticas de segurança em dispositivos móveis, isso inclui a implementação de regras que restringem a instalação de aplicativos de fontes desconhecidas ou não confiáveis, o que reduz o risco de infecção por RATs.

Como a SAFIRA pode ajudar?

A SAFIRA é parceira e distribuidoras dos melhores provedores de MDM e possui expertise em implantação e implementação de soluções de gerenciamento de dispositivos em empresas de pequeno, médio e grande porte.

Fale com os especialistas SAFIRA e saiba mais!

Continue a leitura

Command Center SAFIRA - elimine falhas, acelere resultados

Command Center

16 de abril de 2025
Command Center SAFIRA: elimine falhas, acelere resultados
5 Erros críticos na Gestão de mobilidade no Trade Marketing e como resolver (SAFIRA)

Gestão de Endpoints

15 de abril de 2025
5 Erros críticos na gestão de mobilidade no Trade Marketing – e como resolver
Quando a TI reage em vez de antecipar, o negócio sofre

ITOM

8 de abril de 2025
Quando a TI reage em vez de antecipar, o negócio sofre

ITSM

3 de abril de 2025
Como os serviços gerenciados de TI podem ajudar sua empresa a vender mais?

Technology Expense Management

21 de março de 2025
A SAFIRA é patrocinadora do Kickoff 2025 Simpress
Gestão de vulnerabilidades: Por que apenas 40% das empresas conseguem lidar com as brechas de segurança?

Cibersegurança

25 de fevereiro de 2025
Gestão de vulnerabilidades: Por que apenas 40% das empresas conseguem lidar com as brechas de segurança?

Inscreva-se em nossa Newsletter

Obtenha as atualizações mais recentes sobre tecnologia, os serviços e soluções da SAFIRA em sua caixa de entrada.