Crescimento de dados móveis compromete Segurança

Com o avanço do uso de dispositivos aliados à IoT, número de hackers também aumenta, colocando em risco a confidencialidade das informações, além de utilizar o dispositivo como um gerador de DDoS

Compartilhar:

O crescimento do tráfego de dados mobile tem sido contínuo e, como já identificado pelo mercado em diversas pesquisas, continuará evoluindo em taxas representativas. Isso se dá pela forma de consumo de conteúdo online, além do crescimento de usuários conectados, que evolui de forma muito rápida e com conexões cada vez melhores em qualquer dispositivo. Mas será que as empresas estão bem preparadas para lidar com esse crescimento e garantir a segurança desses dados?

 

“Temos notado uma grande atenção por parte do mercado, que vem se educando em relação ao tema, mas ainda há pontos a serem aprimorados”, avalia Felipe Vilarinho, gerente de Projetos da Exceda. Os principais riscos estão ligados à Segurança da Informação. Com o aumento do uso de dispositivos móveis aliado à tendência da IoT, o número de hackers está aumentando muito também e, hoje, o Brasil já é o 3o país mais prejudicado por ataques em dispositivos móveis.

 

“Quando o dispositivo móvel é comprometido, o atacante rouba informações importantes e as utilizam para acessar ou comprometer outra aplicação e/ou serviço”, explica Vilarinho. Além disso, o executivo destaca que o atacante pode utilizar as informações como um gerador de DDoS (Distributed Denial of Service).

 

Outro ponto importante é em relação à performance e disponibilidade no acesso das aplicações e/ou serviços. “Se as empresas não desenvolverem estratégias pensando nesses aspectos, o impacto negativo – como o site passar algum tempo fora do ar – pode ser bastante prejudicial à imagem da marca, além de reduzir a conversão de vendas”, alerta.

 

Falta estratégia ou tecnologia?

 

Na opinião do executivo, as empresas estão bem munidas de tecnologias, porém nem todas buscam se informar a respeito disso e algumas não usam de maneira adequada as soluções que adotam. Para Vilarinho, boa parte das empresas não está preparada o suficiente ou não possui uma estratégia adequada para proteção de suas aplicações e/ou serviços online.

 

“As soluções que visam segurança, performance e disponibilidade devem fazer parte de um processo de revisão e aperfeiçoamento contínuo, por exemplo: análise da experiência de navegação dos usuários, análise de vulnerabilidades, revisão/sugestão de regras de bloqueios”, explica.

 

Daqui para frente, o tráfego de dados continuará a crescer indiscriminadamente, principalmente quando a IoT (Internet of Things) se popularizar e os ataques cibernéticos se tornarem ainda mais sofisticados e de difícil detecção. “Sem esse processo de revisão e aperfeiçoamento contínuos, as empresas que definem seu planejamento estratégico com foco em aplicações e/ou serviços online tendem a ficar vulneráveis, comprometendo a segurança dos dados”, finaliza.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Embasa acelera transformação digital e aposta em conectividade segura fim a fim

A companhia apresentou sua estratégia de modernização da infraestrutura de TI, com foco em Segurança, escalabilidade e alta disponibilidade para...
Security Report | Destaques

ATUALIZADO: Painel de incidentes destaca ocorrências mais recentes

O Painel de Ataques foi atualizado com os casos de incidentes e seus desdobramentos, envolvendo organizações como o Grupo Kering,...
Security Report | Destaques

Jaguar Land Rover adia retomada das atividades após ciberataque

Montadora afirma que investigação forense do incidente ainda não foi concluída e a recuperação das atividades ao nível global segue...
Security Report | Destaques

Grupo Kering sofre suposto ciberataque com vazamento de dados

Empresa controladora de marcas de luxo como Gucci, Balenciaga e Alexander McQueen confirmou a agências internacionais de notícias que informações...