Descrever como mitigar ameaças relacionadas ao dispositivo

Concluído

Aprendemos que os dispositivos podem ser vetores de ameaças para cibercriminosos que querem obter acesso ou controle de dados para causar danos. Mas o que podemos fazer para nos proteger?

Medidas de mitigação

Existem diferentes formas de proteger dispositivos e dados. Vejamos alguns dos mais comuns:

Endurecimento do dispositivo

A proteção de dispositivos é como você minimiza a possibilidade de ter vulnerabilidades de dispositivos que podem ser exploradas. Você pode usar os seguintes métodos:

  • Certifique-se de que os dispositivos têm as atualizações de segurança mais recentes.
  • Desligue todos os dispositivos não utilizados.
  • Habilite os recursos de segurança suportados pelo sistema operacional do dispositivo.
  • Exija PIN ou biometria, como reconhecimento facial, para acessar dispositivos.

Muitos sistemas operativos modernos têm capacidades que suportam a proteção de dispositivos. Por exemplo, os utilizadores podem ativar as atualizações automáticas do sistema operativo para ajudar a proteger contra vulnerabilidades conhecidas e garantir a disponibilidade contínua do dispositivo. As atualizações também suportam recursos de segurança, como proteção contra vírus e ameaças e funcionalidade de firewall.

Esses recursos são facilmente ativados e podem ajudar a manter seu dispositivo conectado seguro para manter a confidencialidade e a integridade dos dados acessíveis.

Encriptação

A criptografia é um processo que transforma informações no dispositivo em dados ininteligíveis. A única maneira de tornar essas informações úteis é reverter a criptografia. Isso requer uma senha ou chave específica que só está disponível para o usuário autorizado. Quando a informação é encriptada, torna-se inútil sem a chave ou palavra-passe correta. Desta forma, a confidencialidade dos dados é mantida. O conteúdo de um dispositivo pode ser criptografado de muitas maneiras diferentes. Por exemplo, alguns sistemas operativos vêm com ferramentas incorporadas que lhe permitem encriptar o disco rígido do computador ou qualquer dispositivo de armazenamento a que se ligue ao mesmo.

Limitar o acesso ao dispositivo do aplicativo

Até agora, analisamos as diferentes maneiras pelas quais aplicativos e dispositivos podem ser comprometidos e as etapas que você pode tomar para mitigar ameaças. No entanto, um dos vetores de ataque mais negligenciados é quando alguém usa diretamente seus aplicativos no dispositivo físico.

Suponha que você deixou seu smartphone na mesa e saiu correndo para uma reunião urgente. Um agente mal-intencionado pode usar seu telefone para acessar qualquer um dos seus aplicativos. Eles podem enviar mensagens, acessar contas bancárias e fazer compras, tudo usando aplicativos do seu dispositivo. Se eles forem inteligentes, deixarão o dispositivo onde o encontraram, então você nunca saberia.

Esta ameaça também se aplica ao seu computador de trabalho. Suponha que você esteja ocupado trabalhando em dados importantes e confidenciais e se afaste do computador para tomar um café. Um criminoso agora pode usar o computador não seguro para procurar dados secretos ou confidenciais, ou baixá-los para uma unidade USB.

Nesses dois casos, tudo o que o agente mal-intencionado fizer será registrado e rastreado em seu nome. Há pouca chance de que as ações do mau ator sejam rastreadas até eles, e você terá que lidar com as consequências e limpeza.

A melhor maneira de limitar o acesso aos seus aplicativos é garantir que eles sejam fechados ou protegidos quando você não os estiver usando. Você faz isso bloqueando um dispositivo quando se afasta dele. Se o dispositivo for suficientemente pequeno, mantenha-o consigo.