Descrever como atenuar ameaças relacionadas ao dispositivo

Concluído

Aprendemos que os dispositivos podem ser vetores de ameaças para os cibercriminosos que querem obter acesso ou controle de dados para causar danos. Mas o que podemos fazer para nos proteger?

Medidas de mitigação

Há diferentes maneiras de proteger dispositivos e dados. Vejamos alguns dos mais comuns:

Proteção do dispositivo

A proteção do dispositivo é como você minimiza a possibilidade de ter vulnerabilidades no dispositivo que podem ser exploradas. Você pode usar um dos seguintes métodos:

  • Garantir que os dispositivos tenham as atualizações de segurança mais recentes.
  • Desligar todos os dispositivos não utilizados.
  • Habilitar recursos de segurança com suporte por meio do sistema operacional do dispositivo.
  • Exigir PIN ou biometria (como reconhecimento facial) para acessar dispositivos.

Muitos sistemas operacionais modernos têm funcionalidades que suportam a proteção do dispositivo. Por exemplo, os usuários podem habilitar atualizações automáticas do sistema operacional para ajudar a proteger contra vulnerabilidades conhecidas e garantir a disponibilidade contínua do dispositivo. As atualizações também suportam recursos de segurança como proteção contra vírus e ameaças e funcionalidade de firewall.

Esses recursos são facilmente ativados e podem ajudar a manter seu dispositivo conectado seguro para manter a confidencialidade e integridade dos dados acessíveis.

Criptografia

A criptografia é um processo que transforma informações no dispositivo em dados ininteligíveis. A única maneira de tornar essas informações úteis é inverter a criptografia. Isso requer uma senha ou chave específica disponível apenas para o usuário autorizado. Quando as informações são criptografadas, elas se tornam inúteis sem a chave ou senha corretas. Dessa forma, a confidencialidade dos dados é mantida. O conteúdo de um dispositivo pode ser criptografado de muitas maneiras diferentes. Por exemplo, alguns sistemas operacionais vêm com ferramentas internas que permitem criptografar o disco rígido do seu computador ou qualquer dispositivo de armazenamento conectado a ele.

Limitar o acesso ao dispositivo do aplicativo

Até agora, examinamos as diferentes maneiras pelas quais aplicativos e dispositivos podem ser comprometidos e as etapas que você pode realizar para atenuar as ameaças. No entanto, um dos vetores de ataque mais negligenciados é quando alguém usa diretamente seus aplicativos no dispositivo físico.

Suponha que você deixou seu smartphone na mesa e saiu com pressa para uma reunião urgente. Um ator mal-intencionado pode usar seu telefone para acessar qualquer um dos seus aplicativos. Ele pode enviar mensagens, acessar contas bancárias e fazer compras — tudo usando aplicativos do seu dispositivo. Se ele for inteligente, deixará o dispositivo onde o encontrou, para que você não desconfie.

Essa ameaça também se aplica ao seu computador de trabalho. Suponha que você esteja ocupado trabalhando com dados importantes e confidenciais e saia do computador para tomar um café. Um criminoso pode agora usar o computador não seguro para pesquisar dados confidenciais ou secretos, ou baixá-los em uma unidade USB.

Nesses dois casos, tudo o que o ator mal-intencionado fizer será registrado e rastreado em seu nome. Há pouca chance de que as ações do ator mal-intencionado sejam atribuídas a ele, e você terá que lidar com as consequências e a limpeza.

A melhor maneira de limitar o acesso aos seus aplicativos é garantir que eles estejam fechados ou protegidos quando você não os estiver usando. Você pode fazer isso bloqueando um dispositivo ao se afastar dele. Se o dispositivo for pequeno o suficiente, mantenha-o com você.