Na maioria das empresas menores, é o gerente de TI quem cuida dos smartphones da empresa. Se for esse o seu caso, lembre-se de que os smartphones também apresentam riscos de segurança. Alguns deles podem ser desarmados por meio da proteção de endpoint, portanto, é importante mostrar aos funcionários como realizar uma higiene cibernética adequada no smartphone.
Seis dicas de segurança móvel que todo funcionário deve saber
Na maioria das empresas menores, os smartphones da empresa são monitorados pelo gerente de TI. Caso sua empresa também adote essa abordagem, lembre-se de que os smartphones também apresentam riscos de segurança. Algumas dessas ameaças podem ser neutralizadas pela proteção de endpoint; no entanto, informar os funcionários sobre a higiene cibernética adequada de smartphones é igualmente importante.
Diversas empresas fornecem celulares corporativos aos funcionários, caso sejam necessários para o trabalho diário. Recomenda-se a implementação de soluções de gerenciamento de dispositivos móveis (MDM) nesses dispositivos, para que possam ser gerenciados de forma centralizada. Com o auxílio de soluções de MDM, é possível regular os downloads de fontes desconhecidas, impedir o uso de aplicativos inseguros e garantir que os dispositivos estejam atualizados. Todas essas ações auxiliam a sua empresa a manter o controle sobre seus próprios dados.
No entanto, o acesso às informações da empresa pode, também, ser aprovado por meio de dispositivos privados, ou os funcionários podem obter acesso sem o conhecimento do administrador de TI da empresa. Para proteger os dados da sua empresa, a conscientização dos funcionários quanto à segurança dos smartphones é primordial. Confira abaixo a lista de regras básicas que todo funcionário deve conhecer e seguir.
1. Uma senha forte é sua primeira linha de defesa
No caso dos dispositivos móveis, essa afirmação é duplamente verdadeira, pois eles são consideravelmente mais propensos a perdas ou roubos em comparação aos computadores. E não se trata apenas do bloqueio de tela, mas também de utilizar senhas para aplicativos e sites que são visitados com frequência no dispositivo. Evite o uso de combinações simples, como 1234, e não reutilize senhas ou códigos de acesso para diversas contas. O mínimo que você pode fazer é manter senhas exclusivas, uma para assuntos pessoais e outra para fins de trabalho. O uso de um gerenciador de senhas e autenticação de dois fatores (2FA) também são recomendados.
2. Tenha cuidado ao fazer downloads
Ao baixar aplicativos no seu smartphone, o melhor é utilizar as lojas de aplicativos oficiais (Google Play ou App Store), em vez de baixá-los por meio de sites aleatórios ou links não verificados. Ainda assim, às vezes, podemos encontrar versões falsas de aplicativos populares, que apresentam o risco de malware e outras ameaças. Por isso, é sempre necessário verificar o nome do desenvolvedor. Antes de qualquer download, realize uma avaliação cuidadosa – leia classificações, críticas e não esqueça da política de privacidade. É impressionante a quantidade de aplicativos que armazenam algum tipo de dados pessoais.
3. Atualize seu software regularmente
Atualizações regulares protegem contra as vulnerabilidades do sistema, corrigindo falhas de segurança que podem ser exploradas por agentes maliciosos. Além disso, as atualizações também removem bugs inconvenientes e podem adicionar novos recursos. Portanto, mesmo que pareça que o seu telefone está solicitando algum tipo de atualização de forma constante, não as ignore. Isso se aplica a sistemas operacionais, bem como a aplicativos individuais. Ocasionalmente, dedique algum tempo para verificar seu smartphone e excluir aplicativos sem uso.
4. Tenha cuidado com as suas conexões
Os hotspots de Wi-Fi públicos são muitas vezes inseguros, devendo ser evitados, especialmente ao lidarem com dados confidenciais (como detalhes de pagamento) ou informações relacionadas ao trabalho. Há o risco de ataques man-in-the-middle (MitM), em que os agentes de ameaças podem interceptar as comunicações entre o seu dispositivo e o site acessado. Outra possibilidade é os invasores criarem sua própria rede Wi-Fi maliciosa (ataque Evil Twin) como sendo um ponto de acesso Wi-Fi gratuito legítimo e, assim que uma conexão com essa rede é estabelecida, eles obtêm acesso direto ao seu dispositivo. Para reduzir os riscos de uma invasão, utilize uma solução VPN conceituada ao estabelecer conexões com hotspots de Wi-Fi públicos.
Ao emparelhar seu telefone com outro dispositivo via Bluetooth, informe-se sobre esse segundo dispositivo. Procure manter suas conexões Wi-Fi e Bluetooth desligadas sempre que não as estiver utilizando.
5. Como não ser vítima de técnicas de engenharia social
Os golpes de phishing não estão vinculados apenas aos desktops e notebooks – também é possível acessar um e-mail malicioso pelo smartphone, quando estamos em deslocamento. Como usuário, tendemos a ficar mais vulneráveis quando estamos sob pressão ou com pressa, por exemplo, quando precisamos responder a um último e-mail rapidamente, antes de embarcar em um avião e sair de férias.
Assim, as pessoas tendem a prestar menos atenção aos links e anexos ao utilizarem smartphones. Em desktops, é possível passar o mouse sobre o link para conferir o URL verdadeiro. Também é possível visualizar os links em smartphones – tocando e segurando um dedo no link, porém, é provável que a maioria das pessoas não faça isso.
LEIA MAIS
6. Utilize softwares de segurança
Provavelmente, você não utilizaria um computador sem uma solução de segurança, portanto, não cometa esse erro com seu smartphone ou tablet. O software de segurança adequado oferecerá proteção contra aplicativos maliciosos, trojans ou spywares. Alguns softwares ainda incluem a opção de limpeza do dispositivo de forma remota, em caso de perda ou roubo.