Descrever como mitigar ameaças relacionadas ao dispositivo
Aprendemos que os dispositivos podem ser vetores de ameaças para cibercriminosos que querem obter acesso ou controle de dados para causar danos. Mas o que podemos fazer para nos proteger?
Medidas de mitigação
Existem diferentes formas de proteger dispositivos e dados. Vejamos alguns dos mais comuns:
Endurecimento do dispositivo
A proteção de dispositivos é como você minimiza a possibilidade de ter vulnerabilidades de dispositivos que podem ser exploradas. Você pode usar os seguintes métodos:
- Certifique-se de que os dispositivos têm as atualizações de segurança mais recentes.
- Desligue todos os dispositivos não utilizados.
- Habilite os recursos de segurança suportados pelo sistema operacional do dispositivo.
- Exija PIN ou biometria, como reconhecimento facial, para acessar dispositivos.
Muitos sistemas operativos modernos têm capacidades que suportam a proteção de dispositivos. Por exemplo, os utilizadores podem ativar as atualizações automáticas do sistema operativo para ajudar a proteger contra vulnerabilidades conhecidas e garantir a disponibilidade contínua do dispositivo. As atualizações também suportam recursos de segurança, como proteção contra vírus e ameaças e funcionalidade de firewall.
Esses recursos são facilmente ativados e podem ajudar a manter seu dispositivo conectado seguro para manter a confidencialidade e a integridade dos dados acessíveis.
Encriptação
A criptografia é um processo que transforma informações no dispositivo em dados ininteligíveis. A única maneira de tornar essas informações úteis é reverter a criptografia. Isso requer uma senha ou chave específica que só está disponível para o usuário autorizado. Quando a informação é encriptada, torna-se inútil sem a chave ou palavra-passe correta. Desta forma, a confidencialidade dos dados é mantida. O conteúdo de um dispositivo pode ser criptografado de muitas maneiras diferentes. Por exemplo, alguns sistemas operativos vêm com ferramentas incorporadas que lhe permitem encriptar o disco rígido do computador ou qualquer dispositivo de armazenamento a que se ligue ao mesmo.
Limitar o acesso ao dispositivo do aplicativo
Até agora, analisamos as diferentes maneiras pelas quais aplicativos e dispositivos podem ser comprometidos e as etapas que você pode tomar para mitigar ameaças. No entanto, um dos vetores de ataque mais negligenciados é quando alguém usa diretamente seus aplicativos no dispositivo físico.
Suponha que você deixou seu smartphone na mesa e saiu correndo para uma reunião urgente. Um agente mal-intencionado pode usar seu telefone para acessar qualquer um dos seus aplicativos. Eles podem enviar mensagens, acessar contas bancárias e fazer compras, tudo usando aplicativos do seu dispositivo. Se eles forem inteligentes, deixarão o dispositivo onde o encontraram, então você nunca saberia.
Esta ameaça também se aplica ao seu computador de trabalho. Suponha que você esteja ocupado trabalhando em dados importantes e confidenciais e se afaste do computador para tomar um café. Um criminoso agora pode usar o computador não seguro para procurar dados secretos ou confidenciais, ou baixá-los para uma unidade USB.
Nesses dois casos, tudo o que o agente mal-intencionado fizer será registrado e rastreado em seu nome. Há pouca chance de que as ações do mau ator sejam rastreadas até eles, e você terá que lidar com as consequências e limpeza.
A melhor maneira de limitar o acesso aos seus aplicativos é garantir que eles sejam fechados ou protegidos quando você não os estiver usando. Você faz isso bloqueando um dispositivo quando se afasta dele. Se o dispositivo for suficientemente pequeno, mantenha-o consigo.