Segurança da Informação: a dor de cabeça da TI após as férias

0

Já é fato consumado que as férias de verão são marcadas pela estreia de novos presentes. Em 2014, seguindo a tradição dos últimos anos, dispositivos como tablets, smartphones e computadores portáteis estiveram entre os itens mais presenteados no último Natal. Segundo previsões do Gartner, as vendas desses dispositivos iam alcançar a marca de 229 milhões de unidades até o fim de 2014, o que representa um crescimento de 11% em relação a 2013 e, de 9,5% de todas as vendas mundiais de dispositivos móveis em 2014.

O Gartner estimou que em 2014 o número de dispositivos móveis (computadores, tablets e telefones) alcançaria a marca de 2,4 bilhões de unidades. No mercado brasileiro, esse número é de 8,4 milhões. Além disso, o uso de smartphones cresceu 3,2% em relação a 2013, representando 71% do mercado global de dispositivos móveis em 2014.

Em outras palavras, isso significa que as equipes de Segurança e de Tecnologia da Informação retornarão das férias e se depararão com uma grande dor de cabeça, uma vez que os colaboradores estarão com seus novos gadgets prontos para serem usados no ambiente de trabalho.

Para essas equipes, a tendência cada vez mais comum nas empresas dos colaboradores levarem seus próprios dispositivos (da sigla em inglês: BYOD – Bring Your Own Device) implica em uma das principais funções da TI: a proteção dos dados.

À medida que se consolida o uso de computadores portáteis, tablets pessoais e smartphones, não é surpresa que os hackers escolhem esses dispositivos móveis como alvo. E esse fenômeno tem um sentido econômico muito simples: seguir o dinheiro móvel.

O problema com os dispositivos móveis que pertencem aos empregados é claro: o acesso aos recursos corporativos fica fora do controle da equipe de TI da empresa. Isso significa que pode ser difícil identificar inclusive os dados básicos desses dispositivos, tais como o número e o modelo, sistema operacional e aplicativos que utiliza.

Segundo o Relatório Anual de Segurança da Cisco 2015, os invasores deixaram de focar em servidores e sistemas operacionais e passaram a focar nos usuários. Esse fenômeno se deve ao fato de os usuários utilizarem seus dispositivos para fazer download de arquivos de sites comprometidos e acabam auxiliando os ataques cibernéticos sem perceber.

Apesar dessas dificuldades, não seria prático nem desejável vedar iniciativas de BYOD. Em vez disso, os profissionais de Segurança devem ser capazes de ver tudo ao seu redor. Apenas com essa visibilidade eles poderão identificar possíveis ameaças e, então, proteger a rede da empresa. Para a maioria das companhias, a solução mais indicada é estabelecer políticas de BYOD e definir claramente o uso correto dos dispositivos que são propriedade dos seus funcionários.

Entre os cuidados que as empresas devem levar em conta para ajudar a manter o controle de suas redes estão:

– Em primeiro lugar, identificar tecnologias que permitam a visibilidade de toda a rede – dispositivos, sistemas operacionais, aplicativos, usuários, comportamentos de rede, arquivos, etc –, assim como as ameaças e as vulnerabilidades. Com essa base de dados, é possível rastrear o uso de dispositivos móveis e identificar possíveis violações das políticas de segurança.

– Em segundo lugar, as empresas devem aproveitar as tecnologias que ajudam a aplicar inteligência de segurança aos dados porque isso permite entender melhor os riscos. A partir daí é possível analisar os aplicativos para determinar se são malware e, inclusive, identificar vulnerabilidades e ataques contra os dispositivos.

– Em terceiro lugar é preciso identificar tecnologias ágeis que permitem que a companhia se adapte rapidamente e tome medidas para proteger os sistemas em ambientes móveis que estão em constante atualização. As empresas devem criar e fazer cumprir as políticas que controlam os dados que podem ser transmitidos aos usuários BYOD.

– Para os dispositivos que pertencem aos empregados, pode ser útil bloquear a rede ou os computadores (portáteis, desktops, servidores) de sua organização com características com controle de aplicativos. Considere a aprovação de solicitações para que os empregados acessem de forma remota seus computadores a partir de seus tablets, por exemplo. Caso não possam limitar a instalação de um aplicativo no dispositivo, podem impedir que os mesmos sejam executados em equipamentos de propriedade da empresa.

A segurança dos dispositivos móveis é em última instância uma questão desses três pontos:

– Antes: Estabelecer controle sobre o uso dos dispositivos móveis e verificar quais dados são possíveis ter acesso.

– Durante: A visibilidade e a inteligência é vital para que os profissionais de Segurança possam identificar as ameaças e risco nos dispositivos e assim controlar suas atividade dentro da rede corporativa.

– Depois: Quando ocorre o inevitável e a rede se vê comprometida por uma ameaça, ter a capacidade de revisar retrospectivamente como a ameaça teve acesso à rede, com quais sistemas interagiu e com quais arquivos e aplicações teve contato, para desinfetá-los o mais rápido possível.

Não há dúvidas de que a adoção de dispositivos móveis no local de trabalho representa um desafio, em contrapartida, não deixa de ser uma questão de políticas e de controle.

Uma coisa é fato: o conceito BYOD veio para ficar. De acordo com o relatório da Cisco Visual Networking Index (VNI), em 2019, existirão mais de 5,2 bilhões de usuários com dispositivos móveis no mundo. Para o Brasil, a previsão é de 174,9 milhões de usuários móveis, o que equivale a 83% da população brasileira. Apesar de boa parte desses gadgets serem pessoais, muitos serão utilizados no local de trabalho.

Cabe às organizações manterem um nível mais elevado de inteligência de segurança de TI que permita identificar o comportamento e as aplicações de riscos nos dispositivos dos seus empregados, para que assim possam adotar as medidas necessárias para proteger seu ativo corporativo.

Ghassan Dreibi, gerente de desenvolvimento de Segurança da Cisco para América Latina.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.