Dispositivos portáteis ameaçam a segurança corporativa

Smartphones, Tablets e leitores de e-books foram presentes muito comuns neste final de ano. Inocentes gadgets que, quando mal utilizados por seus colaboradores, podem se tornar uma ameaça a segurança corporativa.

Uma pesquisa recente da consultoria ISP revela que quase três quartos dos colaboradores irão utilizar algum tipo de dispositivo móvel, que ganharam no Natal, conectados aos seus computadores dentro da empresa. O pior é que 40% deste grupo fará isto sem a autorização do departamento de TI.

Em geral, isto acontece porque em muitas empresas o limite entre o que é um recurso para o uso no trabalho e o que não é está difuso. Assim, na ausência de regras temos que contar com o bom senso de cada um. O problema é que quando o assunto é segurança isto pode não ser uma decisão prudente.

Todos estes equipamentos podem ser vetores para a introdução ou propagação de vírus e worms assim como um canal pelo qual informações sensíveis sejam roubadas.

A situação fica ainda mais complicada se considerarmos que 85% dos empregados tem acesso a algum tipo de informação importante sobre a empresa na qual trabalham e 60% deles afirmam que não existem regras para acesso ou cópia de dados confidenciais.

Como tratar esta questão? A resposta a esta pergunta tem quatro palavras: regras, capacitação, ferramentas e gestão.

A criação de um estatuto e um código de conduta estabelece um parâmetro para todos os colaboradores e define o que pode acontecer caso atitudes “estranhas” ocorram.

Depois da regra criada um fator importante, e que não pode ser esquecido, é a capacitação dos colaboradores quanto aos procedimentos para tratamento das informações, os riscos e vulnerabilidades existentes.

As ferramentas são úteis para ajudar no controle do acesso e uso dos recursos dentro da corporação mas elas não podem fazer muita coisa quando utilizadas de forma isolada.

Por último a gestão de segurança, em relação aos dispositivos móveis, deve acompanhar se os procedimentos estão adequados, se as ferramentas estão sendo utilizadas e se os colaboradores estão realmente capacitados a lidar com as situações.

Atualmente usamos cada vez mais destes “penduricalhos eletrônicos”. Para o administrador de segurança fazer de conta que eles não existem não é mais uma opção.

Gilberto Sudré

Gilberto Sudre

Perito e Assistente Técnico em Computação Forense. Professor do IFES e coordenador do Laboratório de Pesquisa em Segurança da Informação e Perícia Computacional Forense.. Coordenador do Cisco Academy Support Center Ifes-ASC. Instrutor da Academia Cisco. Instrutor da Academia de Polícia do ES na área de Computação Forense. Professor da EMERJ - Escola da Magistratura do Estado do Rio de Janeiro no Curso de Aperfeiçoamento de Magistrados – Cibercrimes. Membro da Sociedade Brasileira de Ciências Forenses. Membro da HTCIA - High Technology Crime Investigation Association. Membro do Comitê Técnico CB21/CE27 - Tecnologia da Informação – Técnicas de Segurança da ABNT (Associação Brasileira de Normas técnicas). Membro fundador do DC5527, grupo local da Conferência Internacional de Segurança da Informação DEF CON. Comentarista de Tecnologia da CBN e TV Gazeta. Autor dos livros Antenado na Tecnologia e Redes de Computadores e co-autor dos livros Internet: O encontro de 2 Mundos, Segurança da Informação: Como se proteger no mundo Digital, Marco Civil da Internet, Processo Judicial Eletrônico e Tratado de Computação Forense.

Website: http://gilberto.sudre.com.br

2 Comentários

  1. Mauro E Aguiar

    Não é um comentário. Na verdade preciso saber se o EntourageEdge é equipamento de fabricante tradicional com espaldo no mundo dos tablets?

    • Olá Mauro. O EntourageEdge apesar de ter recebido criticas favoráveis, não é um equipamento de fabricante tradicional do mundo dos tablets. (GS)

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

CommentLuv badge