A descoberta de que 400 aplicativos maliciosos estão
inseridos na Google Play causou espanto de muitos usuários Android, pois esses
Malwares são capazes de transformar qualquer dispositivo em pontos de vazamento
de informações confidenciais e tudo mais que estiver ligado às redes
desprotegidas.
O diretor da NGXit, Luciano Schilling, explica que
esse tipo de prejuízo vai desde o furto de dados para posterior extorsão,
extravio de informações até o roubo de grandes quantias em dinheiro.
“O Malware costuma invadir os dispositivos por
e-mail, muito embora possam fazer isso por meio de páginas já invadidas, tanto
nos portais de games, assinaturas, imagens e arquivos em geral. A importância
de um plano de segurança que comece na conscientização do colaborador em como
utilizar os dispositivos das empresas (e os seus quando utilizados dentro da
organização), passando pelas ferramentas corretas implantadas até uma equipe
preparada para agir com rapidez em casos de incidentes e acidentes digitais é a
melhor forma de se proteger”, revela.
As técnicas e a abrangência da proteção dos
desktops e dispositivos móveis evoluíram de forma drástica nos últimos anos,
explica o diretor. Segundo ele, atualmente, a proteção tradicional contra vírus
e spywares não é mais suficiente para garantir disponibilidade e proteção
adequada destes recursos.
“Com a evolução das ameaças, surgiram novas
necessidades, como o controle de acesso à rede (NAC), gerenciamento de mídias
removíveis, criptografia de HDs, firewall de estações com regras dinâmicas,
entre outras”, acrescenta.
A NGXit
separou 5 ataques e técnicas realizados por usuários mal-intencionados:
Application-Layer
Attack: Atacam a comunicação dos apps, ou seja, geram
permissões de acesso aos usuários que só estavam esperando uma brecha para
infectar os dispositivos. Vale ressaltar que ferramentas que usam base de dados
online também são alvos desses criminosos.
Data
Modification: O criminoso altera seus dados, seja decodificando
os pacotes capturados ou alterando as informações que estão nos mesmos. Ah,
isso acontece com os pacotes antes de chegarem às vítimas.
ICMP
Attack: São ataques que causam travamentos e quedas de
conexão no dispositivo. Sem um uma ação ágil para reverter a situação é
prejuízo na certa. Algumas empresas chegam a parar por mais de quatro horas.
Keylogging:
Esse é famoso por invadir contas bancárias e causar o maior prejuízo ao
dono da conta, seja ele pessoa física ou jurídica.
Ransomware: Um dos
mais invasivos, pois utiliza a criptografia para sequestrar arquivos e só
libera o acesso após pagamento de resgate.
Na mira das
empresas
De grande, médio ou pequeno porte? Tanto faz, todas
são passíveis de invasão. Para Schilling, a única solução são sistemas de
segurança de dados bem implantados.
Nenhum comentário:
Postar um comentário