Crescimento de dados móveis compromete Segurança

Com o avanço do uso de dispositivos aliados à IoT, número de hackers também aumenta, colocando em risco a confidencialidade das informações, além de utilizar o dispositivo como um gerador de DDoS

Compartilhar:

O crescimento do tráfego de dados mobile tem sido contínuo e, como já identificado pelo mercado em diversas pesquisas, continuará evoluindo em taxas representativas. Isso se dá pela forma de consumo de conteúdo online, além do crescimento de usuários conectados, que evolui de forma muito rápida e com conexões cada vez melhores em qualquer dispositivo. Mas será que as empresas estão bem preparadas para lidar com esse crescimento e garantir a segurança desses dados?

 

“Temos notado uma grande atenção por parte do mercado, que vem se educando em relação ao tema, mas ainda há pontos a serem aprimorados”, avalia Felipe Vilarinho, gerente de Projetos da Exceda. Os principais riscos estão ligados à Segurança da Informação. Com o aumento do uso de dispositivos móveis aliado à tendência da IoT, o número de hackers está aumentando muito também e, hoje, o Brasil já é o 3o país mais prejudicado por ataques em dispositivos móveis.

 

“Quando o dispositivo móvel é comprometido, o atacante rouba informações importantes e as utilizam para acessar ou comprometer outra aplicação e/ou serviço”, explica Vilarinho. Além disso, o executivo destaca que o atacante pode utilizar as informações como um gerador de DDoS (Distributed Denial of Service).

 

Outro ponto importante é em relação à performance e disponibilidade no acesso das aplicações e/ou serviços. “Se as empresas não desenvolverem estratégias pensando nesses aspectos, o impacto negativo – como o site passar algum tempo fora do ar – pode ser bastante prejudicial à imagem da marca, além de reduzir a conversão de vendas”, alerta.

 

Falta estratégia ou tecnologia?

 

Na opinião do executivo, as empresas estão bem munidas de tecnologias, porém nem todas buscam se informar a respeito disso e algumas não usam de maneira adequada as soluções que adotam. Para Vilarinho, boa parte das empresas não está preparada o suficiente ou não possui uma estratégia adequada para proteção de suas aplicações e/ou serviços online.

 

“As soluções que visam segurança, performance e disponibilidade devem fazer parte de um processo de revisão e aperfeiçoamento contínuo, por exemplo: análise da experiência de navegação dos usuários, análise de vulnerabilidades, revisão/sugestão de regras de bloqueios”, explica.

 

Daqui para frente, o tráfego de dados continuará a crescer indiscriminadamente, principalmente quando a IoT (Internet of Things) se popularizar e os ataques cibernéticos se tornarem ainda mais sofisticados e de difícil detecção. “Sem esse processo de revisão e aperfeiçoamento contínuos, as empresas que definem seu planejamento estratégico com foco em aplicações e/ou serviços online tendem a ficar vulneráveis, comprometendo a segurança dos dados”, finaliza.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Cenário de DDoS: O que esse método de ataque representa para a Segurança Global?

O Relatório de Ameaças de ataques de negação de serviço da Cloudflare aponta que o Brasil foi a segunda nação...
Security Report | Destaques

Elo fortalece postura de Segurança e integra visão de riscos corporativos

Case foi apresentado durante o Security Leaders Nacional 2025 e destacou a importância de mover a organização de uma atuação...
Security Report | Destaques

ATUALIZADO: Painel de incidentes destaca ocorrências mais recentes

O Painel de Ataques foi atualizado com os casos de incidentes e seus desdobramentos, envolvendo organizações como prefeituras de Ribeirão...
Security Report | Destaques

MPDFT eleva maturidade em Cibersegurança com operação contínua

O braço regional do Ministério Público da União enfrentava desafios relacionados ao fortalecimento de sua Segurança Cibernética em um cenário...