A ameaça a segurança de sua empresa pode estar em seu bolso

dispositivos moveis Os Smartphones subverteram a figura dos celulares. O que era um dispositivo que servia apenas para realizar ligações de voz se tornou um verdadeiro terminal de acesso a informações. Com isto os dados pessoais que estavam presos dentro de seu mundo relativamente protegido entre PCs, Redes e Servidores agora está no ar e no bolso de qualquer um. Tudo fácil, simples, rápido e vulnerável !

Para se ter uma idéia do tamanho do problema, apenas no ultimo trimestre do ano passado mais de 60 milhões de unidades foram vendidas em todo mundo e espera-se que até 2014 tenhamos mais de 412 milhões de celulares inteligentes em operação. Um mercado que começa a chamar a atenção de hackers para a produção de vírus e desenvolvimento de aplicativos específicos para esta plataforma que, uma vez baixados, podem roubar dados e produzir outros prejuízos.

Uma pesquisa recente da consultoria ISP revelou que quase três quartos dos clientes irão utilizar algum tipo de dispositivo móvel, que ganharam no Natal, conectados aos seus computadores dentro da empresa. O pior é que 40% desse grupo fará isto sem a autorização do departamento de TI.

Em geral, isso acontece porque em muitas empresas o limite entre o que é um recurso para o uso no trabalho e o que não é está difuso. Assim, na ausência de regras, temos que contar com o bom senso de cada um. O problema é que, quando o assunto é segurança, isso pode não ser uma decisão prudente.

Todos esses equipamentos podem ser vetores para a introdução ou propagação de vírus e worms, assim como um canal pelo qual informações sensíveis sejam roubadas.

A situação fica ainda mais complicada se considerarmos que 85% dos empregados têm acesso a algum tipo de informação importante sobre a empresa na qual trabalham e 60% deles afirmam que não existem regras para acesso ou cópia de dados confidenciais.

Como tratar essa questão?

A resposta a essa pergunta vem em quatro palavras: regras, capacitação, ferramentas e gestão.

A criação de um estatuto e de um código de conduta estabelece um parâmetro para todos os colaboradores, e define o que pode acontecer caso atitudes "estranhas" ocorram.

Depois da regra criada, outro fator importante, e que não pode ser esquecido, é a capacitação dos colaboradores quanto aos procedimentos para o tratamento das informações, os riscos e as vulnerabilidades existentes.

As ferramentas são úteis para ajudar no controle do acesso e no uso dos recursos dentro da corporação, mas elas não podem fazer muita coisa quando utilizadas de forma isolada.

Por último, a gestão de segurança, em relação aos dispositivos móveis, deve acompanhar se os procedimentos estão adequados, se as ferramentas estão sendo utilizadas e se os colaboradores estão realmente capacitados a lidar com as situações.

Atualmente usamos cada vez mais esses "penduricalhos eletrônicos". Para o administrador de segurança, fazer de conta que eles não existem não é mais uma opção. Mas a maior ameaça à segurança corporativa é menosprezar riscos.

Fonte: Desmonta&CIA

Anúncios

Tags:

About Desmonta&CIA

Somos um blog que busca informar aos apaixonados por tecnologia tudo sobre o mundo de TI.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: