Skip to content

Segurança de smartphone android contra hackers

A segurança do Android é crítica, especialmente em ambientes com o BYOD. Veja mais sobre as ameaças a dispositivos moveis e como aprimorar a segurança do Android.

-Por Maor Korkos – Deep Instinct

Aproximadamente 40% das organizações responderam em uma pesquisa da Verizon que eles passaram por comprometimentos de segurança relacionados a dispositivos moveis. Desses, 66% disseram que o impacto foi grande. Grandes brechas de segurança custam as organizações tempo, dinheiro e confiança do público. A segurança do Android é crítica, especialmente em ambientes com o BYOD (Bring your own device). Você tem mais controle sobre dispositivos da corporação, mas todos os dispositivos usados para propósitos de negócio precisam ser assegurados dos hackers. Aprenda mais sobre as ameaças do Android e como aprimorar a segurança dos dispositivos móveis.

Panorama de ameaças do Android

Os hackers tomam vantagem de diversos pontos de vulnerabilidade, incluindo:

  • Aplicativos – Os aplicativos dão aos hackers várias oportunidades. Elas vão desde ameaças, onde o malware é acoplado ao aplicativo malicioso e a vulnerabilidades, que são falhas em aplicativos benignos que os hackers manipulam. Tanto ameaças e vulnerabilidades podem ser usadas para acessar os dados da companhia. O ransomware é outra possibilidade, onde o smartphone é bloqueado até que o ransom seja pago. Os smartphones também são usados para mineração, onde o dispositivo é usado para minerar cripto moedas, o que drena o dispositivo e causa outros problemas de performance.
  • Vazamento de dados – Usuários podem baixar inadvertidamente aplicativos maliciosos ou aplicativos benignos com vulnerabilidades de segurança. Qualquer um deles pode causar o vazamento de informações confidenciais. Eles podem também cometer erros não intencionais como transferir arquivos da companhia para o lugar errado ou copiar e colar informação proprietária no campo errado, o que pode fazer com que os hackers tomem vantagem da situação.
  • Wi-fi inseguro – As pessoas tendem a economizar o uso dos dados do celular quando pontos de acesso sem fio estão disponíveis. A mesma função que faz pontos de Wi-fi serem fáceis de usar para consumidores, também a torna uma terra fértil para hackers. O fato da autenticação não ser requerida para estabelecer uma conexão cria uma oportunidade incrível para o hacker ganhar acesso a rede e consequentemente afetar todos os dispositivos na mesma rede.
  • Phishing – De acordo com o CSO, os usuários de dispositivos moveis são mais vulneráveis a ataques de phishing pois eles veem o e-mail com muita frequências e leem as mensagens assim que são recebidas. Além disso, as mensagens recebidas nos aplicativos de e-mail dos dispositivos móveis escondem algumas informações sobre a origem da mensagem mais do que nos computadores, o que pode causar confusão ao abrir algumas mensagens de origens desconhecidas.
  • Engenharia social – Mesmo que você eduque seus usuários finais, eles ainda podem estar vulneráveis ao checar e-mails no smartphone. É mais difícil de ver os endereços “de” e o “para” e outros detalhes ao se checar um e-mail no smartphone, o que quer dizer que usuários finais podem responder ou clicar em links.
  • Brechas de dispositivos físicos – Smartphones são fáceis de se perder ou ficarem de lado. Isso combinado com o surpreendente número de usuários que não se importam com senhas fortes, você tem a receita para acesso fácil aos dados da sua organização.
Leia também:  Scan de Vulnerabilidade vs Pentest: Qual a Diferença?

Segurança do Android: Principais passos a se tomar

Combata essas ameaças e muito mais desenvolvendo políticas claras. Treine seus usuários finais com essas políticas e como implementá-las. Faça o acompanhamento dos seu usuários finais regularmente e garanta que as políticas da sua organização sejam seguidas. Politicas a se considerar a inclusão:

  • Bloquear o smartphone – Apesar de parecer simples, muitos acham esse passo adicional de desbloquear o smartphone um incomodo, então eles não o fazem, Um PIN de mais de 4 dígitos é a melhor forma de assegurar um smartphone. Ele protege tanto a informação da companhia quanto a informação pessoal do funcionário.
  • Instale a atualizações de segurança – Lembre os usuário finais de não ignorarem as atualizações de segurança do android. Elas são críticas mas são lançadas pela fabricante do smartphone, então nem todos os funcionários terão as atualizações ao mesmo tempo.
  • Use apenas aplicativos confiáveis da Google Play Store – A Google Play Store toma medidas e scaneia os aplicativos para segurança. Usuários finais devem se manter com esses aplicativos verificados.
  • Confirme que o Google Play Protect esteja funcionando – O Google Play Protect é o sistema de segurança do Android. Usuários finais podem confirmar que está funcionando visitando a seção se segurança nas configurações do smartphone e indo até “Google Play Protect” para garantir que todas as opções estão marcadas.
  • Habilite o “encontre meu dispositivo” – Para usuários finais saberem se o smartphone foi perdido ou colocado em um lugar diferente, deixe que eles habilitem o “encontre meu dispositivo”. Ele pode ser habilitado na seção de segurança e também um aplicativo oficial do “encontre o meu dispositivo”.
  • Adicione um contato de emergência – Usuários finais podem adicionar um contato de emergência no celular em caso de perda. Eles podem encontra-lo nas configurações do sistema e podem também adicionar uma mensagem direta na tela para dizer as pessoas como acessar a informação emergencial.
  • Use o modo seguro de navegação do chrome – O navegador Chrome em um Android é uma das opções mais seguras para navegação na web. Ele tem um modo de navegação seguro e os usuários podem confirmar apenas ao olhar para as configurações do chrome.
  • Utilizar VPNs – Você pode recomendar uma VPN especifica para os seus usuários finais usarem, já que há muitas opções. Você também deve endereçar quando e como usar, como quando eles estiverem usando um Wi-fi em uma cafeteria.
Leia também:  Identificar e priorizar os riscos da segurança da informação

Outra forma de assegurar os dispositivos BYOD é usando um perfil de trabalho no Android. Isso configura um segundo perfil que é executado junto com o perfil pessoal do usuário. A sua informação pessoal continua privada, enquanto a sua informação corporativa se mantém segura. Você também pode implementar políticas como bloqueio de telas, criptografia e não permitindo que funcionários copiem e colem de aplicativos pessoais e VPN. Tudo que os funcionários precisam fazer é o download do aplicativo do Android e logar com as credenciais corporativas.

Todos esses passos podem ser aprimorados implementando a solução de segurança móvel avançada do Deep Instinct. É o melhor aplicativo de segurança para Android, oferecendo múltiplas camadas de proteção geridas pelo Deep Learning, a tecnologia de IA mais avançada.

segurança android

Comente o que achou do artigo