Crescimento de dados móveis compromete Segurança

Com o avanço do uso de dispositivos aliados à IoT, número de hackers também aumenta, colocando em risco a confidencialidade das informações, além de utilizar o dispositivo como um gerador de DDoS

Compartilhar:

O crescimento do tráfego de dados mobile tem sido contínuo e, como já identificado pelo mercado em diversas pesquisas, continuará evoluindo em taxas representativas. Isso se dá pela forma de consumo de conteúdo online, além do crescimento de usuários conectados, que evolui de forma muito rápida e com conexões cada vez melhores em qualquer dispositivo. Mas será que as empresas estão bem preparadas para lidar com esse crescimento e garantir a segurança desses dados?

 

“Temos notado uma grande atenção por parte do mercado, que vem se educando em relação ao tema, mas ainda há pontos a serem aprimorados”, avalia Felipe Vilarinho, gerente de Projetos da Exceda. Os principais riscos estão ligados à Segurança da Informação. Com o aumento do uso de dispositivos móveis aliado à tendência da IoT, o número de hackers está aumentando muito também e, hoje, o Brasil já é o 3o país mais prejudicado por ataques em dispositivos móveis.

 

“Quando o dispositivo móvel é comprometido, o atacante rouba informações importantes e as utilizam para acessar ou comprometer outra aplicação e/ou serviço”, explica Vilarinho. Além disso, o executivo destaca que o atacante pode utilizar as informações como um gerador de DDoS (Distributed Denial of Service).

 

Outro ponto importante é em relação à performance e disponibilidade no acesso das aplicações e/ou serviços. “Se as empresas não desenvolverem estratégias pensando nesses aspectos, o impacto negativo – como o site passar algum tempo fora do ar – pode ser bastante prejudicial à imagem da marca, além de reduzir a conversão de vendas”, alerta.

 

Falta estratégia ou tecnologia?

 

Na opinião do executivo, as empresas estão bem munidas de tecnologias, porém nem todas buscam se informar a respeito disso e algumas não usam de maneira adequada as soluções que adotam. Para Vilarinho, boa parte das empresas não está preparada o suficiente ou não possui uma estratégia adequada para proteção de suas aplicações e/ou serviços online.

 

“As soluções que visam segurança, performance e disponibilidade devem fazer parte de um processo de revisão e aperfeiçoamento contínuo, por exemplo: análise da experiência de navegação dos usuários, análise de vulnerabilidades, revisão/sugestão de regras de bloqueios”, explica.

 

Daqui para frente, o tráfego de dados continuará a crescer indiscriminadamente, principalmente quando a IoT (Internet of Things) se popularizar e os ataques cibernéticos se tornarem ainda mais sofisticados e de difícil detecção. “Sem esse processo de revisão e aperfeiçoamento contínuos, as empresas que definem seu planejamento estratégico com foco em aplicações e/ou serviços online tendem a ficar vulneráveis, comprometendo a segurança dos dados”, finaliza.

 

Conteúdos Relacionados

Security Report | Destaques

Cisco emite esclarecimento sobre suposto vazamento de dados

Publicações apontando um possível vazamento de dados anunciado em um fórum na Dark Web circularam durante essa semana. Em nota,...
Security Report | Destaques

Regulação da IA: CISOs e operadores do direito analisam Projeto de Lei

O Senado Federal aprovou a lei em plenário neste mês de dezembro, avançando com a possibilidade de estabelecer normas mais...
Security Report | Destaques

CISO no Board: o desafio de comunicar a linguagem da SI ao negócio

Como líderes de Cibersegurança podem ajustar seu discurso para estabelecer uma ponte efetiva com os conselheiros e influenciar decisões estratégicas
Security Report | Destaques

Unidas Aluguel de Carros identifica tentativa de invasão aos sistemas

Registros de que a companhia havia sido atacada por um ransomware começaram a circular nesta semana, quando grupos de monitoramento...