Os telemóveis e PDAs estão cada vez mais sofisticados e com muitas aplicações, o que explica porque a nova geração de smartphones está a crescer em popularidade e vendas. Tal como os computadores, os smartphones como o Motorola Q, Nokia E-Series, Apple iPhone e HTC Touch, combinam o telemóvel com aplicações, funcionalidades pessoais e poder de processamento. Além das características de telefone, os utilizadores podem nestes equipamentos utilizar aplicações, armazenar e manipular dados de redes empresariais e domésticas e ainda aceder à Internet. Estes dispositivos permitem ouvir música, tirar e ver fotos e vídeos, além de navegar na web.

As aplicações empresariais e de multimédia dos smartphones requerem um sistema operativo como um PC. Os mais comuns em smartphones são os sistemas Symbian, usado pela Nokia e Sony-Ericsson, Windows Mobile da Microsoft, Blackberry da Research in Motion Ltd., Linux, iPhone da Apple e Palm OS. Actualmente, a maior parte dos telemóveis oferece a mesma capacidade de processamento dos PCs de há dez anos.
Maior produtividade, maior risco

Os aparelhos actuais melhoram a produtividade e eficiência dos colaboradores  ao permitir o acesso à informação. Contudo, também introduzem novos riscos, uma vez que dados empresariais e pessoais podem ser perdidos quando um aparelho é esquecido ou roubado. Por isso, os departamentos de TI deparam-se cada vez mais com ameaças móveis no local de trabalho, e alguns deles chegam a tentar banir os iPhones, alegando a sua incapacidade em fazer cumprir políticas como a utilização de palavras passe.

Aparelhos perdidos ou roubados podem comprometer informação confidencial, tanto dos consumidores, como das suas empresas. Além disto, os analistas prevêem que os dispositivos móveis centrados em dados vão tornar-se num alvo para autores de vírus e hackers. As empresas arriscam enfrentar custos de falta de produção, dados perdidos, infecções, produtividade reduzida por parte dos colaboradores e limpeza no caso de incidentes.

Como ocorrem as ameaças

Os aparelhos móveis têm uma superfície de ataque ampla e as ameaças podem alcançar estes dispositivos através de vários vectores. Actualmente, os smartphones possuem ligações incluindo voz, dados 3G (EV-DO, HSDPA, etc.), WiFi, cabo directo para o PC, Bluetooth, além de mensagens como SMS e MMS para mensagens multimédia.

Um ponto de entrada nestes aparelhos ocorre quando um dispositivo móvel está ligado a um PC em rede ou ligado através de um cabo para retirar contactos e calendários ou descarregar aplicações. Da mesma forma que as aplicações ou ficheiros são descarregados para um aparelho móvel, malware e vírus podem também entrar. Os dispositivos que operam sem fios, como RIM Blackberry ou iPhone Apple, são infectados quando o malware é descarregado directamente para o aparelho.

Segurança para smartphones

O maior problema de segurança dos dispositivos móveis é a falta de consciência. Os utilizadores não percebem que os telefones são, na realidade, computadores que podem contrair vírus ou outras ameaças. Por este motivo, um passo importante é melhorar a consciência dos riscos e informar os utilizadores sobre os sintomas de malware.

Recomendações para proteger smartphones e aparelhos móveis:

Proteger o telemóvel - O passo mais fácil é proteger o telemóvel com uma palavra passe. Os dispositivos podem ser “bloqueados” e “desbloqueados” usando uma palavra passe. Esta situação evita que outros roubem dados, como moradas ou números de telefone, e evita a instalação de spyware ou outras aplicações maliciosas.

Gerir as definições Bluetooth - Alterar as definições Bluetooth para “non-discoverable” ou “esconder” para evitar tentativas de entrada ou ligação a um telemóvel ou aparelho para propagar um vírus. Além disso, quando utiliza o Bluetooth, tenha cuidado quando aceita ficheiros para evitar possíveis infecções ou vírus.

Cuidado com o remetente - Apague mensagens de remetentes desconhecidos mesmo que pareçam interessantes. Evite instalar aplicações de revendedores de software de origem desconhecida. Descarregue toques e jogos apenas de sites oficiais e legais. Se por alguma razão uma aplicação parecer estar infectada apague-a.

Criar políticas - As organizações precisam de considerar questões legais e de conformidade quando permitem aparelhos móveis no local de trabalho. Para controlar riscos de segurança, o departamento de TI pode estabelecer políticas claras sobre a utilização de aparelhos móveis e deve controlar a informação que é acedida.

Comunicar em segurança - As empresas que permitem aos colaboradores sincronizar telemóveis ou aparelhos com o equipamento da rede devem autenticar utilizadores e dispositivos antes que os dados possam ser acedidos. Além disso, devem possuir aparelhos seguros contra roubo ou perda, usando procedimentos de segurança semelhantes aos dos computadores. Devem ainda encorajar os colaboradores a sincronizar ficheiros essenciais em vez de todos os ficheiros para minimizar a perda de dados. Finalmente, devem reconhecer que nem todos os dados são necessários a todos os utilizadores.

Ameaças móveis Mais Comuns

Spyware - No mundo móvel, o spyware é uma aplicação comercial instalada num dispositivo móvel para espiar. Entre o software legítimo e o malware ilegal, o spyware pode ser carregado no sistema operativo de um smartphone sem o utilizador saber. A aplicação transmite as mensagens escritas do telemóvel e os detalhes das chamadas para servidores de spyware e os utilizadores podem ver as mensagens ou o registo de uma chamada online. O spyware pode ser usado para roubar informação confidencial, prejudicar uma organização ou roubar dados pessoais de utilizadores.

Spam de SMS ou mensagens de texto - O spam de SMS ou mensagens de texto é semelhante ao spam de e-mail, à excepção do facto dos utilizadores nos EUA terem que pagar o spam que recebem (fora dos EUA só o remetente paga). De acordo com a NBC News, mais de mil milhões de mensagens de texto fizeram parte de spam no ano passado. Os utilizadores fora dos EUA tendem a receber mais spam porque é mais barato enviar mensagens. Ao contrário do spam de email, os destinatários de spam de mensagens de texto têm como recurso contactar o remetente e pedir uma devolução do dinheiro. Uma vez que o spam de mensagens viola a lei, os remetentes geralmente pagam a conta.

Worms e vírus - Os worms e vírus de telemóveis são semelhantes aos que infectam os PCs. Um utilizador não avisado pode instalar um ficheiro de aparência inocente que infecta o aparelho e procura outros para atacar, muitas vezes perturbando as operações do telemóvel. Uma das mais antigas ameaças móveis, o worm Cabir ou Caribe, foi identificado no sistema operativo Symbian em 2004.

Hacking - Os aparelhos móveis estão também sujeitos a hacking e ataques de negação de serviço. Por exemplo, um malware chamado “Skulls” (caveiras) desactiva todos os links às aplicações de um dispositivo móvel. Assim que o aparelho é infectado, os utilizadores não podem enviar emails ou mensagens e as funções do calendário deixam de funcionar. Todos os ícones do telemóvel são substituídos por imagens de caveiras.     

 Autor : Filipe Rolo – Director de Vendas da Trend Micro em Portugal

{mosgoogle}

Classifique este item
(0 votos)
Ler 1833 vezes
Top