Como proteger dispositivos de malwares?

Segundo Luciano Schilling, diretor da NGXit, controle de acesso à rede (NAC), gerenciamento de mídias removíveis, criptografia de HDs e firewall de estações com regras dinâmicas são algumas da ferramentas de segurança para esse propósito

Compartilhar:

A descoberta de que 400 aplicativos maliciosos estão inseridos na Google Play causou espanto de muitos usuários Android, pois esses Malwares são capazes de transformar qualquer dispositivo em pontos de vazamento de informações confidenciais e tudo mais que estiver ligado às redes desprotegidas.

 

O diretor da NGXit, Luciano Schilling, explica que esse tipo de prejuízo vai desde o furto de dados para posterior extorsão, extravio de informações até o roubo de grandes quantias em dinheiro.

 

“O malware costuma invadir os dispositivos por e-mail, muito embora possam fazer isso por meio de páginas já invadidas, tanto nos portais de games, assinaturas, imagens e arquivos em geral. A importância de um plano de segurança que comece na conscientização do colaborador em como utilizar os dispositivos das empresas (e os seus quando utilizados dentro da organização), passando pelas ferramentas corretas implantadas até uma equipe preparada para agir com rapidez em casos de incidentes e acidentes digitais é a melhor forma de se proteger”, revela.

 

As técnicas e a abrangência da proteção dos desktops e dispositivos móveis evoluíram de forma drástica nos últimos anos, explica o diretor. Segundo ele, atualmente, a proteção tradicional contra vírus e spywares não é mais suficiente para garantir disponibilidade e proteção adequada destes recursos.

 

“Com a evolução das ameaças, surgiram novas necessidades, como o controle de acesso à rede (NAC), gerenciamento de mídias removíveis, criptografia de HDs, firewall de estações com regras dinâmicas, entre outras”, acrescenta.

 

A NGXit separou 5 ataques e técnicas realizados por usuários mal-intencionados:

 

Application-Layer Attack: Atacam a comunicação dos apps, ou seja, geram permissões de acesso aos usuários que só estavam esperando uma brecha para infectar os dispositivos. Vale ressaltar que ferramentas que usam base de dados online também são alvos desses criminosos.

 

Data Modification: O criminoso altera seus dados, seja decodificando os pacotes capturados ou alterando as informações que estão nos mesmos. Ah, isso acontece com os pacotes antes de chegarem às vítimas.

 

ICMP Attack: São ataques que causam travamentos e quedas de conexão no dispositivo. Sem um uma ação ágil para reverter a situação é prejuízo na certa. Algumas empresas chegam a parar por mais de quatro horas.

 

Keylogging: Esse é famoso por invadir contas bancárias e causar o maior prejuízo ao dono da conta, seja ele pessoa física ou jurídica.

 

Ransomware: Um dos mais invasivos, pois utiliza a criptografia para sequestrar arquivos e só libera o acesso após pagamento de resgate.

 

 

Na mira das empresas

 

De grande, médio ou pequeno porte? Tanto faz, todas são passíveis de invasão. Para Schilling, a única solução são sistemas de segurança de dados bem implantados.

 

“O projeto de segurança para qualquer empresa exige estratégia em primeiro lugar. Além disso, profissionais de TI precisam estar integrados ao negócio como um todo para que possam administrar todas as possibilidades de incidentes. Dentro desse processo também é indispensável que os colaboradores compreendam o que acontece quando utilizam de forma equivocada seus dispositivos, desde o clique em um arquivo estranho recebido por e-mail até fotos compartilhadas pelo WhatsApp pessoal. O perigo aparece sempre onde usuário está”, conclui.

 

Conteúdos Relacionados

Security Report | Mercado

Hotéis na mira do vazamento de dados

Pesquisa da Symantec revela que sites podem vazar suas informações de reserva, permitindo que outras pessoas vejam os dados pessoais...
Security Report | Mercado

Tendências de segurança em Sistemas de Controle Industriais

Análise categoriza e classifica os riscos mais recorrentes após observação empírica; menos um terço dos riscos críticos e de alta...
Security Report | Mercado

Minsait amplia oferta de inteligência e segurança de redes com a Allot

Aliança entre as empresas tem como foco suprir a demanda do mercado de telecom brasileiro por dados analíticos com foco...
Security Report | Mercado

Boldon James lança solução de classificação de dados

OWA Classifier estende o suporte de classificação de dados do Outlook para o Microsoft Office 365