Gestão de Endpoints

25 de maio de 2022

Saiba como proteger os smartphones para evitar violação de dados em casos de roubo

Compartilhar:

Estamos em 2022: se você nunca teve seu smartphone roubado, pelo menos, conhece alguém que teve. E você também sabe que, se este aparelho trafegar informações corporativas, os dados vazados podem trazer prejuízos financeiros para seus usuários e empresas (caso seja um ativo corporativo). Basta o criminoso acessar o smartphone desbloqueado… e todos os dados estarão em risco!

Neste post, nós trazemos algumas dicas sobre como atitudes simples podem garantir a proteção das informações pessoais corporativas e a continuidade dos negócios com segurança. Confira!

Como funciona o golpe?

As vítimas-alvo, normalmente, são as pessoas assaltadas enquanto usam o celular na ruas ou outra área pública, com o dispositivo desbloqueado. Com o acesso ao smartphone já desbloqueado, o criminoso busca senhas de bancos e dados pessoais armazenados pelos próprios usuários no smartphone, blocos de notas, conversas de WhatsApp, sites e e-mail para tentar entrar nos aplicativos e limpar o dinheiro das contas das vítimas.

Suponha que o assalto aconteceu: O que pode ser feito para diminuir o risco de vazamento de dados?

Bloqueie o smartphone com senha ou PIN

Uma das etapas mais básicas, quando se trata de proteger os dados contidos no dispositivo, é configurar uma senha ou PIN de desbloqueio do aparelho. Assim, em caso de roubo ou furto, os dados armazenados ficam inacessíveis, evitando que as informações corporativas e confidencias sejam vazadas.

É importante lembrar que a senha deve ser única para esta etapa de segurança. Não defina como senha de desbloqueio do smartphone, a mesma já utilizada em seu e-mail, por exemplo.

Além disso, não escolha uma sequência de números de fácil adivinhação, como “123456” ou “654321” ou ainda datas de nascimento – caso o criminoso roube também a sua carteira com o seu RG dentro, ele terá fácil acesso a esta informação, logo fácil acesso aos dados dentro do smartphone. Outra ação a ser tomada é configurar o dispositivo para ser bloqueado após alguns segundos de inatividade.

Como o MDM pode ajudar?

Por meio de um software de MDM (Mobile Device Management), os gestores podem definir por meio de comandos simples em quanto tempo os aparelhos devem ser bloqueados após ociosidade. 

Prefira as senhas de segurança

O sistema de reconhecimento fácil ou impressão digital são seguros, mas não são 100% invioláveis. Brechas podem ocorrer!

É fato: acesso a apps por biometria ou reconhecimento facial facilita a vida do usuário, mas também a do ladrão. Uma das principais preocupações de quem tem sido roubado com o celular desbloqueado é que os bandidos conseguem burlar o sistema de reconhecimento biométrico e, assim, eles têm acesso livre aos dados gravados no celular e aplicativos.

Não permita a ativação ou desativação da internet na tela de bloqueio

Uma das primeiras coisas que o ladrão faz ao roubar um celular é desligar a internet, e isso impede que o dono ou usuário do aparelho apague os dados remotamente. Por isso, é importante impedir que o criminoso tenha acesso as configurações de ativação e desativação de redes de internet (WI-FI e dados móveis) com o aparelho bloqueado – reforçamos: defina o aparelho para ser bloqueado após alguns segundos de inatividade.

Esta configuração pode diferenciar um pouco dependendo do fabricante do aparelho e sistema operacional, mas procure pelas configurações de tela de bloqueio.

Como o MDM pode ajudar?

Com uma ferramenta de MDM, é possível configurar os dispositivos para que o usuário do aparelho não possa acessar as configurações e, assim, políticas de segurança como essa, que foram definidas pela empresa e provisionadas, não podem ser desfeitas.

Formatar o aparelho à distância

Outra forma de evitar que os criminosos tenham acesso as informações contidas no aparelho é apagando os dados remotamente. Por isso, é muito importante manter um fluxo de backups dos dados de forma recorrente, evitando que informações cruciais sejam perdidas para sempre.

Como o MDM pode ajudar?

Uma funcionalidade comum de uma solução de MDM é o wipe remoto, recurso de segurança crucial. A função permite que um administrador de rede ou proprietário de dispositivo tenha a capacidade de enviar um comando que exclua e destrua os dados sem estar com o dispositivo fisicamente.

Mantenha seus aplicativos atualizados

Smartphones com versões mais recentes de software são mais prováveis de estarem executando corretamente os recursos de segurança operacional, com bugs corrigidos e outras camadas de proteção.

Como o MDM pode ajudar?

Uma ferramenta de MDM permite mapear as atualizações pendentes dos aplicativos instalados nos dispositivos e fazer uma atualização em massa, de forma automática ou manual, o que mantém o ecossistema aplicativos móveis sempre atualizados.

Contêiner para dados corporativos

BYOD e COPE são possibilidades de, com o conhecimento e acordo entre a empresa e o colaborador, utilizar o dispositivo próprio com finalidade de trabalho e o dispositivo da empregadora para uso pessoal, respectivamente.

Assim, os custos de aquisição do aparelho são divididos entre o funcionário e a empresa. E, em caso de roubo ou furto, também os curtos de reposição do aparelho. No entanto, manter os dados corporativos sempre as mãos do colaborador pode ser um risco, uma vez que os dados serão trafegados para todos os lugares que os funcionários estiverem.

Como o MDM pode ajudar?

Um dos recursos mais buscados que ferramentas de MDM oferecem é o conceito de “conteinerização”, ou seja: separar dentro do mesmo dispositivo um ambiente corporativo e pessoal, o que adiciona mais uma camada de proteção aos dados da empresa.

Dicas extras

Autenticação em dois fatores

Um método de segurança que muitos aplicativos utilizam para acrescentar uma camada extra de segurança e proteção aos dados é: a autenticação em dois fatores. Desse modo, os apps irão pedir antes do acesso a inclusão de uma senha fixa ou um código temporário – que pode ser enviado por SMS, ligação ou por meio de um outro app de segurança. O ideal é ativar essa autenticação em dois fatores para todos os aplicativos do smartphone que permitam essa funcionalidade.

Proteja o chip com um PIN de desbloqueio

Se o SIM card do seu aparelho for físico e removível, o criminoso pode tirar o chip do aparelho bloqueado e inseri-lo em outro aparelho e, dessa forma, ele receberá SMS e ligações com os códigos de segurança e poderá acessar os aplicativos que tenham autenticação em dois fatores.

Uma etapa de segurança adicional é ativar a autenticação também no chip de operadora para impedir que ladrões usem o cartão SIM em outro aparelho.

Continue a leitura

Serviços Gerenciados de TI

28 de março de 2024
Serviços Gerenciados de TI: O que a SAFIRA pode fazer de diferente pelo seu negócio?
A aceleração dos negócios ocorreu nos últimos anos – isso é um fato. O que, consequentemente, enraizou a necessidade das empresas de se prepararem para atender a intensa demanda...

ITOM

14 de março de 2024
A alavanca de crescimento das empresas: o que é a observabilidade?
Segundo uma pesquisa realizada pela Cisco, nove em cada dez profissionais afirmam que haverá consequências negativas, a menos que tenham visibilidade e insights genuínos sobre o...

Gestão de Endpoints

8 de fevereiro de 2024
Mobile device management: Como garantir uma gestão eficiente de mobilidade corporativa
Imagine o seguinte: Uma empresa com 1.000 colaboradores precisa adquirir um smartphone para cada um deles. Agora suponha que cada departamento – ou até cada funcionário – necess...

Infraestrutura de TI

12 de janeiro de 2024
Uma, duas, três: 3 maneiras de defender sua Infraestrutura de TI
Ameaças cibernéticas crescem e se sofisticam dia após dia – isso talvez você já soubesse. O que você pode não saber ainda é que 71% das organizações foram vítimas de ataques ran...

Cibersegurança

4 de janeiro de 2024
De volta ao básico: Principais ameaças aos endpoints e como se proteger
Garantir a segurança dos dispositivos móveis é uma ação inegociável para empresas de todos os portes - desde PMEs até as grandes corporações. O ponto é que sem proteção, as “por...

Infraestrutura de TI

20 de dezembro de 2023
Gestão de TI para Pequenas e Médias Empresas
Sete em cada dez gestores consideram o crescimento do negócio como a principal motivação para investir em tecnologia digital, segundo estudo da Microsoft realizado com três mil ...

Inscreva-se em nossa Newsletter

Obtenha as atualizações mais recentes sobre tecnologia, os serviços e soluções da SAFIRA em sua caixa de entrada.