Connect with us

Leak Business

Organizações estão a reanalisar as suas estratégias de BYOD à medida que os seus utilizadores finais se tornam em populares alvos de cibercrime

Patricia Fonseca

Publicado a

As avaliações relativas a arquiteturas de segurança levadas a cabo pela Dimension Data nos ambientes empresariais dos seus clientes revelam sólidas provas de que os utilizadores finais se estão a tornar alvos cada vez mais populares para cibercriminosos. A razão é simples: eles estão a habituar-se a ter acesso em tempo real aos dados empresariais, e como resultado estão também a tornar-se alvos preferenciais. De facto, os utilizadores estão a transformar-se no ponto de entrada do atacante quando este visa a organização.

De acordo com Jason Harris, Managing Principal Consultant da Dimension Data para Security and End-user Computing, os utilizadores estão a tornar-se no “novo perímetro”. O NTT 2015 Global Threat Intelligence Report mostra que sete em cada 10 vulnerabilidades estão relacionadas com o utilizador final – particularmente com aqueles que têm acesso aos principais sistemas e dados da empresa – através de equipamentos que muitas vezes não são geridos de forma abrangente pela organização.

“Verificamos um aumento no número de utilizadores finais que se estão a tornar alvos. E isso deve-se ao facto de haver múltiplos vetores de ataque disponíveis que podem ser usados para chegar a eles. Hoje, as organizações não têm de se preocupar apenas com end points tradicionais. O alcance das ciber-ameaças pode se estendido a equipamentos móveis e plataformas sociais”.

Harris refere que os cibercriminosos sabem que ao chegarem aos utilizadores, têm uma real hipótese de os convencerem a fazer algo que lhes confere acesso aos dados ou perfis dos utilizadores e que lhes permite em última instância controlar os seus dispositivos. “Esta tendência é preocupante. Verificamos a existência de falhas importantes nas pessoas, nos processos e nas políticas, particularmente no que respeita a iniciativas BYOD e de utilizador final. A maioria das empresas tem algum tipo de governance e controlo implementados, mas hoje as precauções standard não são suficientes para proteger as organizações do mais recente género de ameaças”.

O mesmo responsável sublinha ainda que é na resposta aos incidentes que se encontram as mais significativas falhas nas defesas das organizações. Hoje, 74% das empresas não contam com qualquer plano formal de resposta a incidentes. “É difícil mitigar o impacto de um equipamento de um utilizador final se este estiver comprometido e não há nenhum processo de resposta a incidentes que detete essa falha e que coloque imediatamente em prática medidas para garantir a segurança da informação”. Jaco Hattingh, Group General Manager da Dimension Data, Enterprise Mobility explica que muitas empresas estão a reexaminar as suas estratégias de Bring Your Own Device de forma a proteger os seus negócios de ciberataques que têm como alvo os utilizadores finais. “No entanto, não vemos a redução de iniciativas BYOD, mas verificamos a existência de um caminho em direção à estandardização de equipamentos, já que esta simplifica o suporte ao utilizador final e assegura que os seus dispositivos contam com os patches mais apropriados, um fator essencial para mitigar as ameaças”, conclui.

Nuances regionais

Neville Burdan, General Manager End-user Computing da Dimension Data para a região de Ásia Pacifico, explica que a maturidade da cibersegurança varia entre as várias regiões, e que existem algumas interessantes nuances culturais que a influenciam:

  • Na Austrália, Nova Zelândia, EUA e no Reino Unido, as organizações apresentam uma abordagem focada na gestão de frota, que inclui a gestão de PCs, tablets e outros equipamentos móveis.
  • Uma abordagem que tem vindo a ganhar popularidade nos EUA é a política de Choose Your Own Device. É facultada aos utilizadores uma lista a partir da qual podem selecionar o seu equipamento preferido. A empresa gere o dispositivo, mas dá aos utilizadores um certo nível de flexibilidade, permitindo por exemplo que eles tenham aplicações pessoais.
  • Na Ásia, todavia, a natureza de consumo de TI está a acelerar. As empresas estão a evoluir em direção a uma estratégia que coloca a mobilidade em primeiro lugar e estão a introduzir equipamentos móveis mas rapidamente que os dispositivos geridos na frota. Significa isto que a superfície de ataque para alvos mais fáceis – os utilizadores – é maior. Além disso, na Ásia, as estratégias de BYOD estão a tornar-se no que é tido como uma estratégia COPE – ‘corporate-owned, personally-enabled.

Burden, Hattingh e Harris compilaram algumas políticas chave de simples implementação mas eficientes o suficiente para responder às ameaças de segurança e que permitem assinalar as violações;

Torne as políticas numa prioridade O objetivo destas políticas é governar ou implementar alguns comportamentos específicos numa organização. Neste caso, implementar comportamentos dos colaboradores, alinhados com os objetivos gerais da empresa. Ao mesmo tempo, disseminar comportamentos que sejam sensíveis ao mais valioso bem da empresa – a informação. As organizações são muito diferentes e as políticas devem ser criadas tendo em atenção a natureza específica de cada uma, os seus modelos de negócio e as nuances culturais associadas à sua base de trabalhadores móveis.

Resposta a incidentes As organizações precisam de desenvolver uma abordagem de segurança baseada em dados, que inclui controlos e monitorização mais avançados. Com esta abordagem, mesmo que os utilizadores tenham autorização para aceder a determinados dados e sistemas em determinados equipamentos, as empresas podem certificar-se de que eles não fazem nada fora do normal, como súbitas transferências de 2 GB de conteúdo de uma base de dados para um dispositivo móvel conectado. Desta forma, as organizações podem ser proativas sobre a sinalização e a resposta a anomalias.

Educação e sensibilização dos utilizadores

A sensibilização e a educação são essenciais para minimizar o risco. É importante que as organizações encorajem os colaboradores a adotarem comportamentos de forma consistente, de acordo com processos e procedimentos comunicados com clareza, centralmente desenvolvidos e monitorizados, que se apliquem a todos os equipamentos que estejam a ser usados. Muito embora possam não evitar as tentativas de ataque, tornam a organização mais segura.

Neil Campbell, Group General Manager de Security da Dimension Data, diz que “as pessoas podem ser tanto o elo mais forte como o mais fraco na cadeia de segurança, e a diferença entre os dois tem como base a educação e a sensibilização. Este facto era verdade há 20 anos, quando trabalhei nas forças de segurança, investigando cibercrimes, e continua a ser verdade nos dias que correm”.

A Dimension Data elaborou uma série de vídeos de Inside Security com o objetivo de tornar a segurança dos dados mais acessível e compreensível para o utilizador final e para lhe explicar como se proteger a si e à sua empresa. Veja em baixo os três primeiros vídeos.

Viciada em tecnologia, entrou para a equipa em 2012 e é responsável pela Leak Business, função que acumula com a de editora da Leak. Não dispensa o telemóvel nem o iPod e não consegue ficar sem experimentar nenhum dispositivo tecnológico.

Clique para comentar

Leave a Reply

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.

Publicidade

Últimas Notícias

Notícias7 horas atrás

Bizdirect é o parceiro do ano da Microsoft Portugal em CRM

Decorre esta semana mais uma edição do Inspire, o evento anual da Microsoft Corporation dedicado ao ecossistema mundial de parceiros...

Notícias13 horas atrás

Tecnologia de reconhecimento da íris da NEC no 1º lugar nos testes do NIST

A NEC Corporation anunciou que a sua tecnologia de reconhecimento de íris alcançou a mais alta avaliação de precisão de...

Notícias13 horas atrás

QNAP completa gama NAS de 9 baías com NAS multimédia TVS-951X

Após o lançamento da série TS-932X (equipada com um CPU da AnnapurnaLabs) e da série TS-963X (equipada com um CPU da AMD), a QNAP...

Notícias1 dia atrás

Sage partilha cinco dicas para acelerar o crescimento do negócio

Existe atualmente nas empresas a necessidade constante de continuarem a reposicionar-se e a reformular as suas estratégias na procura pelo...

Notícias2 dias atrás

CGI Open Finance permite impulsionar e alargar o novo ecossistema bancário

A CGI anuncia o lançamento da CGI Open Finance, uma solução criada para a nova vaga de serviços bancários digitais...

Notícias2 dias atrás

MetLife seleciona LUCEP como vencedora do desafio Collab 3.0 EMEA

A MetLife anuncia a eleição da Lucep como a startup vencedora do seu programa de inovação global COLAB 3.0 EMEA,...

Notícias1 semana atrás

Dell EMC oferece às médias empresas uma proteção de dados simples e poderosa ao menor custo

A Dell EMC anuncia a sua mais recente solução Integrated Data Protection Appliance (IDPA). Trata-se do novo Dell EMC IDPA...

Notícias1 semana atrás

Visa eleita ‘Marca de Confiança’ pelos portugueses

A Visa, foi considerada a “Marca de Confiança” dos portugueses na categoria de “Cartões de Crédito”, gerando o maior grau...