Gestão de Endpoints

8 de novembro de 2023

Mobile device management: É preciso mais que uma capa para proteger seu smartphone, tablet ou notebook corporativo

Compartilhar:

Acesso à câmera do aparelho, microfone, localização em tempo real, galeria de imagens, arquivos, SMS e até redes compartilhadas são algumas das permissões que damos aos aplicativos, às vezes de forma despercebida, quando instalamos um novo app em um dispositivo. O problema ao atribuir tais autorizações de forma automática – sem ler – é que os colaboradores de sua empresa podem estar comprometendo os dados confidenciais da empresa, mesmo que de forma não intencional.

Todas as empresas podem se tornar alvos de ciberataques – a afirmativa é dura, mas é verdadeira – e enquanto os líderes de negócios e de TI trabalham para garantir que sua infraestrutura seja capaz de lidar com cargas de trabalho pesada, manter os serviços de TI em funcionamento, que os equipamentos sejam provisionados para o usuário final e que o negócio continue operacional, hackers e outros infratores atuam para roubar dados corporativos e sigilosos.

Esta informação pode lhe espantar sim ou não, mas cibercriminosos especializados em executar ataques em dispositivos móveis estão em segundo lugar nos anúncios de emprego na dark web.

Por isso, conheça algumas das principais abordagens maliciosas e como se precaver. Confira!

Phishing

O phishing é tipo de crime cibernético que busca enganar as pessoas a compartilhar informações confidenciais, como senhas e números de cartões de crédito. Há mais de uma forma para confundir a vítima, por exemplo, o envio de uma mensagem de SMS ou WhatsApp com uma promoção imperdível ou a divulgação de uma página falsa – com um layout que simule uma muita conhecida. A oferta não existe, as vezes, a empresa também não, mas os dados foram roubados com sucesso.

Há ainda o spear phishing – evolução do phishing convencional – que é um golpe direcionado a um indivíduo ou organização específicos. De alguma forma, o cibercriminoso sabe que seu alvo participou de determinada conferência empresarial ou é cliente regular de uma empresa, e se passa por essa instituição. Como o usuário conhece o remetente e lembra que houve uma interação recente, ele acredita ser uma confiante confiável.

Normalmente, o principal objetivo é roubar dados pessoais ou corporativos, mas os criminosos também podem usar a abordagem para instalar malwares no computador do usuário, o que pode contaminar todo o ecossistema de TI. Soluções de MDM (mobile device management) com recursos de lista de permissionamento e bloqueios garantem que os colaboradores acessem somente sites oficiais e autorizados a partir dos dispositivos da empresa.

Remote Access Trojan

Um RAT (Trojan de acesso remoto) é um malware que um cibercriminoso utiliza para obter privilégios administrativos completos – o que permite burlar os mecanismos de dupla autenticação (em sistemas e devices que possibilitam usar biometria ou reconhecimento facial). Normalmente, são instalados junto com aplicativos e softwares que, aparentemente, são legítimos – como um jogo de celular – ou ainda, são enviados como um anexo por meio de um e-mail de phishing.

Um software de gerenciamento de dispositivos móveis (MDM) pode fornecer camadas adicionais de segurança e controle para mitigar essas ameaças, como definir de Políticas de segurança: o MDM permite que os gestores de empresas criem e executem políticas de segurança em dispositivos móveis, isso inclui a implementação de regras que restringem a instalação de aplicativos de fontes desconhecidas ou não confiáveis, o que reduz o risco de infecção por RATs.

Como a SAFIRA pode ajudar?

A SAFIRA é parceira e distribuidoras dos melhores provedores de MDM e possui expertise em implantação e implementação de soluções de gerenciamento de dispositivos em empresas de pequeno, médio e grande porte.

Fale com os especialistas SAFIRA e saiba mais!

Continue a leitura

Infraestrutura sólida de TI: Como sua empresa pode se preparar para o seu negócio não parar?

Infraestrutura de TI

25 de abril de 2024
Infraestrutura sólida de TI: Como sua empresa pode se preparar para o seu negócio não parar?

Serviços Gerenciados de TI

28 de março de 2024
Serviços Gerenciados de TI: O que a SAFIRA pode fazer de diferente pelo seu negócio?

ITOM

14 de março de 2024
A alavanca de crescimento das empresas: o que é a observabilidade?

Gestão de Endpoints

8 de fevereiro de 2024
Mobile device management: Como garantir uma gestão eficiente de mobilidade corporativa

Infraestrutura de TI

12 de janeiro de 2024
Uma, duas, três: 3 maneiras de defender sua Infraestrutura de TI

Cibersegurança

4 de janeiro de 2024
De volta ao básico: Principais ameaças aos endpoints e como se proteger

Inscreva-se em nossa Newsletter

Obtenha as atualizações mais recentes sobre tecnologia, os serviços e soluções da SAFIRA em sua caixa de entrada.