Os perigos da BYOD para a segurança da sua empresa

Nos últimos anos, o BYOD (Bring Your Own Device ou, no português, “Traga seu Próprio Aparelho”), tem feito muitos gestores de empresas permitirem o uso de dispositivos pessoais pelos colaboradores no ambiente de trabalho. E há uma razão para eles tomarem essa decisão: quando a força de trabalho utiliza seus próprios dispositivos no trabalho, sua satisfação e produtividade são drasticamente aumentadas.

Isto é o que mostra uma pesquisa realizada pela Consultoria Gartner. Já outro estudo feito pela IDC aponta que 77% das empresas sediadas na Europa e nos Estados Unidos já aderiram à tendência sem volta da BYOD e disponibilizam smartphones para os seus funcionários trabalharem. Embora proporcione inúmeros benefícios, o BYOD também pode gerar muitos malefícios para as empresas que o adotam.

Um deles refere-se à segurança da rede corporativa. Se a organização não tiver total controle dos dispositivos pessoais dos colaboradores, então elas correm o risco de ser vítima de um vazamento de dados, caso algum dos aparelhos que acessam a rede corporativa seja infectado por um malware. No artigo de hoje, falaremos sobre os perigos da BYOD e daremos algumas dicas sobre como implantar essa tendência de maneira segura. Confira!

Como a BYOD afeta a segurança da rede corporativa das empresas

Para grande parte das empresas, a implantação da BYOD é inevitável. Mas o fato é que muitas delas colherão mais malefícios do que benefícios com essa tendência, já que nem todas têm total controle sobre os dispositivos móveis dos funcionários. E se não podem administrar a forma como eles acessam a rede corporativa, então acabarão ficando sujeitas às ações de cibercriminosos. Abaixo, citamos alguns casos de mau uso dos dispositivos:

  • Se conectar à Wi-Fis públicas para acessar a rede corporativa da empresa, sem o uso de VPN (Virtual Private Network ou, no português, Rede Particular Virtual);
  • Acessar caixas de e-mail sem autenticação de dois fatores;
  • Instalar aplicativos desconhecidos sem a autorização da empresa;
  • Perder o dispositivo móvel ou ser vítima de um roubo e não relatar o ocorrido aos responsáveis pelo departamento de TI.

Todas essas más práticas adotadas pelos colaboradores põe em risco não somente o seu aparelho, como também a rede corporativa da empresa. Para invadirem os dispositivos móveis, os cibercriminosos normalmente disponibilizam apps fraudulentos em lojas oficiais, como App Store e Google Play, e enviam e-mails de phishing com links maliciosos. Na App Store, existem mais de 100 mil aplicativos maliciosos prontos para serem baixados.

O que fazer para se beneficiar da BYOD com total segurança

Por mais que existam incontáveis ameaças prontas para se infiltrarem nos dispositivos móveis dos colaboradores e invadirem a rede corporativa da empresa, os gestores não precisam desconsiderar a ideia de implantar o BYOD. Basta que eles sigam algumas recomendações de segurança para que a força de trabalho possa se beneficiar dos aparelhos. A seguir, listamos algumas medidas que devem ser tomadas pela empresa:

1. Criar uma política para o uso dos dispositivos

A primeira medida que os gestores precisam tomar é criar uma política clara e abrangente para o uso de dispositivos pessoais dentro da empresa. Uma política eficaz deve começar definindo claramente os tipos de dispositivos permitidos, detalhando os requisitos mínimos de segurança que eles devem atender, incluindo a instalação de aplicativos de segurança, como antivírus e firewalls (discutiremos mais sobre, posteriormente), e a configuração de senhas robustas e criptografia de dados. Também é importante estabelecer diretrizes claras sobre o acesso aos recursos da empresa a partir de dispositivos pessoais, definindo quais dados podem ser acessados e armazenados nos dispositivos e quais medidas de segurança devem ser implementadas ao lidar com informações confidenciais. A política deve definir claramente as responsabilidades do funcionário em relação à segurança do dispositivo, incluindo relatar perdas ou roubos imediatamente e manter o dispositivo protegido contra malwares. Além disso, deve abordar questões relacionadas à propriedade e privacidade dos dados, estabelecendo limites claros sobre o que é considerado propriedade da empresa e o que é considerado propriedade pessoal do funcionário. Por fim, a política deve ser revisada regularmente para garantir que permaneça relevante e eficaz diante das mudanças na tecnologia e nas ameaças de segurança, bem como, estabelecer consequências para o não cumprimento das diretrizes estabelecidas.

2. Educar os colaboradores

Para que os colaboradores sigam a política de uso de dispositivos pessoais, eles precisam ser treinados e educados. Em um treinamento sobre segurança, oriente-os a evitar o uso Wi-Fi públicos (os cibercriminosos podem facilmente usar o tráfico público para interceptarem dados não criptografados ou até mesmo invadir os aparelhos das vítimas), redes não seguras ou fazer download de aplicativos terceiros. Deve-se, ainda, abordar os temas de Phishing, salientando a importância de não abrir e-mails desconhecidos ou link suspeitos, e de Engenharia Social, demonstrando a importância de jamais deixar o aparelho sozinho, sem supervisão pessoal.

Muitos dos assuntos a serem abordados nesses treinamentos são vulnerabilidades que já foram usadas para sequestrar dados sensíveis de empresas. Por isso, deve-se apresentar casos reais de incidentes de segurança relacionados ao BYOD que resultam em perdas financeiras exacerbadas, e em alguns casos, até falência. Um vazamento de dados sensíveis resulta em custos substanciais para remediar o incidente, incluindo notificações de violação, investigações forenses e potenciais penalidades regulatórias. Casos reais ajudam a ilustrar os riscos envolvidos e destacar a importância de tomar medidas proativas para proteger a segurança da informação.

Além disso, incidentes de phishing direcionados a dispositivos BYOD têm sido cada vez mais comuns, com funcionários desavisados clicando em links maliciosos em e-mails pessoais ou acessando redes Wi-Fi não seguras, resultando em comprometimento de dados corporativos e sistemas. E são situações que são evitadas com a educação e ciência dos colaboradores de que ações tomar em prol da segurança da informação. Por isso, o treinamento da equipe é de extrema importância para lidar com o sistema BYOD em sua corporação.

Leia mais sobre Phishing.

3. Adotar ferramentas de segurança modernas

Os gestores também devem recorrer ao uso de ferramentas de segurança modernas, como firewalls, portais cativos, openVPNs e sistemas de gerenciamento de dispositivos móveis. O portal cativo é uma ferramenta de segurança de redes essencial em empresas atualmente, pois ele reforça as políticas de uso dos aparelhos e permite que os administradores bloqueiem o acesso à rede empresarial para usuários não identificados, evitando assim possíveis invasões.

É cabível a equipe de TI pensar na contratação de antivírus corporativo que inclua módulos mobile para a proteção de todos dispositivos da empresa, tal como a implementação de um projeto de infraestrutura, segurança e monitoramento de sua rede, incluindo um Firewall e soluções de monitoramento dos dispositivos. Boas alternativas nesse sentido são: Untangle Firewall, uma solução de segurança de rede abrangente que oferece proteção geral, filtragem da web, controle de aplicativos, proteção contra ameaças e muito mais em um único dispositivo (leia mais sobre os módulos Untangle); e o Zabbix, uma plataforma de monitoramento de redes e sistemas que oferece monitoramento em tempo real, alertas e geração de relatórios para ajudar a garantir o desempenho e a integridade da infraestrutura de TI (saiba mais como implementar Monitoramento de Redes Zabbix).

E a sua empresa, já implantou o BYOD? Que medidas de segurança já está implementando para manter a sua rede empresarial totalmente segura? Conte suas experiências para a gente nos comentários!

Aproveite para conhecer o Untangle, acessando o demo do produto: http://demo.untangle.com

E-book 10 ferramentas SSL

 

Baixe o Untangle

Paulo Henrique Baptista de Oliveira

BYOD, Segurança Corporativa


Paulo Henrique Baptista de Oliveira

Empresário do ramo de tecnologia há mais de 20 anos, líder em consultoria, serviços e soluções baseadas na plataforma Linux. Especializações: Segurança, Servidores, Linux, Open Source, SW Livre Parcerias: Untangle e Bacula do Brasil.

selo_associada_assespro-rj
empreeduca

Copyright © 2000 - - Linux Solutions

Av. Presidente Vargas, 482 - Sala 326 - Centro Rio de Janeiro - RJ
(21) 2526-7262 - [email protected]

03.519.862/0001-13 - Linux Solutions Informatica

Agencia de Crescimento