Crescimento de dados móveis compromete Segurança

Com o avanço do uso de dispositivos aliados à IoT, número de hackers também aumenta, colocando em risco a confidencialidade das informações, além de utilizar o dispositivo como um gerador de DDoS

Compartilhar:

O crescimento do tráfego de dados mobile tem sido contínuo e, como já identificado pelo mercado em diversas pesquisas, continuará evoluindo em taxas representativas. Isso se dá pela forma de consumo de conteúdo online, além do crescimento de usuários conectados, que evolui de forma muito rápida e com conexões cada vez melhores em qualquer dispositivo. Mas será que as empresas estão bem preparadas para lidar com esse crescimento e garantir a segurança desses dados?

 

“Temos notado uma grande atenção por parte do mercado, que vem se educando em relação ao tema, mas ainda há pontos a serem aprimorados”, avalia Felipe Vilarinho, gerente de Projetos da Exceda. Os principais riscos estão ligados à Segurança da Informação. Com o aumento do uso de dispositivos móveis aliado à tendência da IoT, o número de hackers está aumentando muito também e, hoje, o Brasil já é o 3o país mais prejudicado por ataques em dispositivos móveis.

 

“Quando o dispositivo móvel é comprometido, o atacante rouba informações importantes e as utilizam para acessar ou comprometer outra aplicação e/ou serviço”, explica Vilarinho. Além disso, o executivo destaca que o atacante pode utilizar as informações como um gerador de DDoS (Distributed Denial of Service).

 

Outro ponto importante é em relação à performance e disponibilidade no acesso das aplicações e/ou serviços. “Se as empresas não desenvolverem estratégias pensando nesses aspectos, o impacto negativo – como o site passar algum tempo fora do ar – pode ser bastante prejudicial à imagem da marca, além de reduzir a conversão de vendas”, alerta.

 

Falta estratégia ou tecnologia?

 

Na opinião do executivo, as empresas estão bem munidas de tecnologias, porém nem todas buscam se informar a respeito disso e algumas não usam de maneira adequada as soluções que adotam. Para Vilarinho, boa parte das empresas não está preparada o suficiente ou não possui uma estratégia adequada para proteção de suas aplicações e/ou serviços online.

 

“As soluções que visam segurança, performance e disponibilidade devem fazer parte de um processo de revisão e aperfeiçoamento contínuo, por exemplo: análise da experiência de navegação dos usuários, análise de vulnerabilidades, revisão/sugestão de regras de bloqueios”, explica.

 

Daqui para frente, o tráfego de dados continuará a crescer indiscriminadamente, principalmente quando a IoT (Internet of Things) se popularizar e os ataques cibernéticos se tornarem ainda mais sofisticados e de difícil detecção. “Sem esse processo de revisão e aperfeiçoamento contínuos, as empresas que definem seu planejamento estratégico com foco em aplicações e/ou serviços online tendem a ficar vulneráveis, comprometendo a segurança dos dados”, finaliza.

 

Conteúdos Relacionados

Security Report | Destaques

Líderes de SI sugerem reforçar mão-de-obra com automação e novos talentos

Na discussão do painel de debates sobre força de trabalho em Cibersegurança na Febraban Tech, os painelistas destacaram dados do...
Security Report | Destaques

Polícia Federal prende suspeitos de ataques DDoS a instituições públicas

As autoridades cumpriram dois mandados de prisão temporária e quatro de busca e apreensão No Paraná, Distrito Federal e em...
Security Report | Destaques

IA é aposta dos bancos para impulsionar eficiência, produtividade e personalização

Durante a Febraban Tech, CIOs discutem como o uso da IA generativa pode avalancar os negócios no setor bancário, mas...
Security Report | Destaques

“Autonomia da IA sem governança é risco anunciado”, destacam CISOs

Painel de abertura do Security Leaders Curitiba debate os impactos nova geração de Inteligências Artificiais autônomas e como avançar nas...