Monday, 27 January 2014
Operadoras de celular podem guardar dados e até localização de clientes
O episódio gerou receios de espionagem nas redes de celular e pôs a telefonia móvel no centro dos debates sobre privacidade, sempre dominados pelas preocupações com as empresas de internet como Google e Facebook.
Afinal, o que operadoras sabem sobre seus usuários?
Em dezembro de 2013, o jornalista do Financial Times Daniel Thomas obteve acesso a todos os seus dados que eram guardados pela operadora e teve um choque: além de chamadas, eles mostravam seu histórico de localização.
Compiladas, as informações "mostraram meus restaurantes favoritos, preferências esportivas e até as voltas de carro que dou para fazer meu filho dormir", escreveu.
No Brasil, a Anatel (Agência Nacional de Telecomunicações) define que as operadoras são obrigadas a guardar informações detalhadas sobre as chamadas, dados cadastrais e registros da central de atendimento informações sensíveis, com potencial tanto comercial quanto de vigilância, mas que também são necessárias para o gerenciar o serviço de telefonia.
Registros de localização são armazenados, mas, segundo as operadoras, só são usados para rastreamento de chamadas de emergência ou quando há mandado judicial, como prevê a Lei.
E os dados não são precisos o bastante para indicar a localização de alguém, dizem. Mostram apenas a antena com que o celular se comunicou cada antena pode cobrir uma área de vários quilômetros.
"Para fazer um rastreamento mais preciso, seriam necessárias plataformas que as empresas brasileiras não têm", diz Alexander Castro, diretor do SindiTeleBrasil, que reúne as teles.
Além disso, diz, a legislação garante a privacidade dos dados e proíbe que sejam repassados, vendidos ou usados para fins que não a própria prestação do serviço.
Especialistas consultados pela Folha, entretanto, apontam que faltam leis sobre o assunto no país.
"Temos regras esparsas sobre privacidade na Constituição, no Código de Defesa do Consumidor e em regulações, mas nada substancial", diz Luiz Fernando Moncau, pesquisador da FGV-RJ.
Em preparação no Ministério da Justiça, o anteprojeto de Lei de Proteção de Dados Pessoais pode preencher a lacuna, mas não chegou ao Congresso para ser votado.
Colaborou JULIO WIZIACK, de São Paulo
Thursday, 23 January 2014
Google deve ceder dados de usuários à PF, decide Justiça do DF
No texto da liminar expedida no dia 13 de janeiro, o magistrado afirma que solicitar esse tipo de informação é “compatível com a finalidade de investigação criminal”. Na prática, o juiz dispensa a necessidade de determinação judicial para que a empresa ceda os dados.
A decisão é uma resposta da Justiça ao pedido do Google, que entrou em 8 de janeiro com um pedido de habeas corpus para não cumprir a solicitação de um delegado da Polícia Federal de Brasília.
“A requisição de dados cadastrais às provedoras de internet não se submete à reserva de jurisdição, porquanto não estão abrangidos pelo sigilo constitucional das comunicações telefônicas”, escreve o juiz Antonio Felipe de Amorim Cadete.
A Associação Nacional dos Delegados de Polícia Federal (ADPF) comemorou. Para a entidade, a decisão é uma conquista que iré aumentar a eficiência da investigação criminal no Brasil.
Questionado pelo G1, o Google afirmou que respeita as leis brasileiras. "O Google segue a legislação vigente no país e fornece dados cadastrais de usuários sem a necessidade de ordem judicial quando a legislação assim determina."
Wednesday, 22 January 2014
Ameaças gerais à segurança na rede chegam a níveis alarmantes, aponta relatório da Cisco
As ameaças criadas para tirar vantagem da confiança dos usuários em sistemas, aplicativos e redes pessoais chegaram aos níveis mais altos desde 2000. A partir de outubro de 2013, o total acumulado de alertas anuais aumentou 14% ano a ano, desde 2012, segundo o Relatório Anual de Segurança 2014 da Cisco, divulgado nesta quinta-feira, 16, que revela ainda uma carência mundial de aproximadamente um milhão de profissionais capacitados em segurança, o que está impactando a habilidade das organizações para monitorar e assegurar redes.
De acordo com o estudo, trojans de múltiplos propósitos foram os malwares entregues pela web encontrados com mais frequência, com 27% do total encontrado em 2013. Scripts maliciosos, como exploits e iframes, formaram a segunda categoria encontrada com mais frequência, 23%. Trojans de roubo de dados como ladrões de senha e acesso clandestino a computadores atingiram 22% do total de malwares encontrados. O Java continua sendo a linguagem de programação explorada com mais frequência por criminosos online.
O relatório ainda indica que 100% de uma amostra de 30 das maiores empresas multinacionais geraram um tráfego de visitantes a websites que hospedam malware, sendo que 96% das redes revisaram o tráfego comunicado a servidores invadidos. Do mesmo modo, 92% transmitiram tráfego para páginas web sem conteúdo, que costumam hospedar atividades maliciosas.
Com relação a setores de negócios específicos, embora fabricantes de eletrônicos, indústria farmacêutica e química tenham, historicamente, altas taxas de detecção de malware, o relatório revela que, entre 2012 e 2013, houve um crescimento notável nas detecções de malware nas indústrias de mineração e agricultura.
Por fim, a pesquisa da Cisco mostra que, dos malwares móveis, 99% deles foram direcionados a dispositivos com sistema operacional Android. Com 43,8%, o Andr/Qdplugin-A foi o malware móvel encontrado com mais frequência, normalmente via aplicativos maliciosos distribuídos por marketplaces não oficiais.
Sunday, 19 January 2014
F-Secure lança serviço armazenamento na nuvem que promete garantia de privacidade
A F-Secure anuncia sua nova solução para armazenamento de conteúdo em nuvem. O Younited oferece uma experiência de segurança e privacidade para seus usuários que poderão armazenar imagens, vídeos, documentos e conteúdos de seus vários dispositivos, em um único lugar seguro e privado, como ressalta Christian Fredrikson, CEO da F-Secure, "segurança é o nosso maior valor e toda arquitetura do Younited foi rigorosamente construída para atender este princípio".
Os serviços em nuvem particulares, geralmente, estão relacionados à capacidade de armazenar arquivos de usuários e fazer o backup desses documentos em um espaço on-line, compartilhá-los com amigos, familiares e colegas de trabalho, bem como sincronizá-los entre computadores, tablets, smartphones e laptops, concedendo aos usuários acesso a seus arquivos, independentemente do horário, do dispositivo ou de sua localização. O aumento dessa demanda pode ser visto claramente com o surgimento de diversas opções de produtos e serviços de compartilhamento.
Ao todo, estima-se que mais de 500 milhões de pessoas já aderiram aos serviços em nuvem no mundo todo, um salto exponencial na necessidade do público de se conectar e se sentir seguro. No entanto, essas soluções parecem cada vez mais complexas e sem uma garantia de privacidade em relação a sua forma de armazenamento ou utilização. Pensando nisso, a F-Secure desenvolveu o Younited que oferece proteção e segurança de forma ampla para atender as necessidades fundamentais dos usuários, além de oferecer uma experiência agradável e atrativa em um serviço em que se pode confiar, seja para armazenar fotos, documentos, vídeos, livros, músicas ou para manter intacta qualquer tipo de informação valiosa para o cliente.
"Achamos que os serviços em nuvem já existentes, não atendem a real expectativa dos usuários e não oferecem a solução adequada para a demanda atual. E nós queremos mudar isso", afirma Timo Laaksonen, vice-presidente da F-Secure Corporation. "A ideia do Younited já é bastante inovadora, mas isso é apenas o começo. A intenção é oferecer ainda uma grande variedade de novos recursos de serviços, que está em fase final de planejamento, e que dará ainda mais intensidade à experiência de cada usuário. Em breve, lançaremos uma forma totalmente nova, fácil e divertida de compartilhar fotos e vídeos com amigos e familiares", complementa o executivo.
Criado de acordo com os moldes de privacidade da Finlândia, um país com leis rígidas e valores culturais bem definidos em relação à espionagem, o Younited oferece confidencialidade desde o início, permitindo aos usuários o controle total de seus dados e informações, além de contar com uma equipe de profissionais especializados em segurança para garantir, diariamente, que seus conteúdos não sejam comprometidos, sofram ataques de malwares, ou sejam acessados de forma irregular.
"O Younited é a solução ideal para armazenar e compartilhar arquivos de forma rápida e segura. Esse serviço é um esforço da F-Secure para trazer o que há de mais moderno em segurança e credibilidade. Nossa plataforma vai mudar a forma como as pessoas veem o mercado de nuvem privada e se relacionam com esse tipo de serviço", afirma Leandro Hernandez, VP para América Latina da F-Secure.
Os serviços em nuvem baseiam-se na confiança
Os recentes episódios envolvendo o governo dos Estados Unidos em esquemas de espionagem trouxeram à tona a necessidade de criar um sistema de nuvem exclusivo e intransponível. Em busca de mais segurança e privacidade online, milhares de consumidores e pequenas empresas do país norte-americano já aderiram ao Younited – bem antes do lançamento oficial. Isso demonstra uma demanda evidente no mercado por uma alternativa para os serviços em nuvem, especialmente nesse país. Além do medo de ter suas informações corrompidas, milhares de usuários demonstram uma grande preocupação com o aumento da proliferação de malwares, presentes em diversos serviços de nuvem particulares, o que dificulta ainda mais a credibilidade desse tipo de plataforma.
"Acreditamos que essa é a hora de uma nova alternativa entrar no mercado e proporcionar soluções reais para os usuários, diferente dos serviços que encontramos atualmente na internet", declara Mikko Hypponen, diretor de Pesquisas da F-Secure. "O mundo precisa agora de um serviço de armazenamento em nuvem que não esteja sujeito ao acesso descontrolado das agências de inteligência", finaliza o executivo.
Agradável e atrativo
O Younited oferece ainda uma experiência altamente visual para acessar conteúdos on-line ou off-line a partir de qualquer dispositivo, bem como compartilhar e organizar esses conteúdos. O Younited vem com um aplicativo para computadores Windows, Macs da Apple, dispositivos Android, iPhones e iPads da Apple, Windows Phone 8, além de uma interface de usuário genérica da Web.
Além de os usuários terem seu próprio espaço de armazenamento seguro e particular no Younited, eles também podem conectar suas contas do Facebook, Dropbox e Picasa ao serviço. Com isso, os consumidores conseguem ver todos os seus conteúdos em um único local de forma acessível e organizada. O Younited também permite adicionar nuvens externas ao serviço, desse modo, os usuários terão espaço de armazenamento em nuvem praticamente ilimitado para seus arquivos.
Acessibilidade
O Younited está sendo lançado em três pacotes alternativos: Free, Medium e Premium. A versão Free oferecerá todas as funcionalidades do Younited, mais 10 GB de armazenamento em nuvem com segurança. A versão Medium aumenta o armazenamento em nuvem segura para 200 GB, enquanto a versão Premium fornece aos usuários 500 GB de armazenamento.
Friday, 17 January 2014
2014 será o ano dos vírus de sequestro, do bitcoin e da privacidade, afirmam especialistas
Em 2014, os vírus de sequestro serão ainda mais sofisticados
O fenômeno recente do Cryptolocker foi uma inevitável continuação da tendência dos vírus de sequestro que há algum tempo já vinham perturbando usuários e empresas. Mas esse vírus, especificamente, apresentou um grau de sofisticação e habilidade de criptografar arquivos em troca de dinheiro como nunca antes visto.
Especialistas em segurança são sempre pessimistas "O que está ruim, pode piorar", e acreditam que os criminosos virtuais irão encontrar novas formas de causar danos e fazer fortuna rápida em 2014, ainda mais se o cryptolocker tiver uma nova versão.
Outro tipo de "ransomware", ou vírus de sequestro, menos comum, mas que também deve causar problemas no próximo ano é o que possui a funcionalidade de tirar fotos do usuário com sua própria webcam. Os criminosos passam, então, a chantagear a vitima e até cogitam incluir sua imagem em sites de pedofilia para apresentar às autoridades legais. Com medo da chantagem as vitimas acabam, muitas vezes, pagando altos valores para evitar danos por crimes falsos.
Vigilância na Internet
Em 2013 os esforços para criar redes de cooperação internacional entre agências de investigação e polícias de diferentes nações foram bastante tímidos se comparados com os riscos e danos causados pelo crime organizado, pelo terrorismo e pelo cibercrime ao redor do globo.
Em resposta a essa aparente inércia dos governos, no ano de 2014 a tendência é de crescimento da chamada "vigilância na internet". Seus efeitos já foram sentidos no ano passado, quando diversos "cidadãos digitais" ao redor do planeta se encarregaram de investigar suspeitos em potencial responsáveis pelo atentado de maratona de Boston, trazendo à tona o termo 'digilante'.
Ao mesmo tempo, a defesa ativa parece também ganhar popularidade e muitos estudiosos de segurança ao redor do globo passaram a defender o conceito de "segurança ofensiva", na qual são empregadas todas as táticas, mesmo que potencialmente antiéticas, para investigar e combater crimes online.
Os defensores da segurança ofensiva argumentam que o número de crimes virtuais continua a subir, ano após ano, porque os criminosos sabem que existe impunidade. Por conta disso, já existem grupos clandestinos secretos que trabalham no combate aos crimes na Internet, buscando minar o trabalho de cibercriminosos de forma independente das agências e governos.
O dinheiro quer ser livre em 2014
O conceito de Tecnologia ponto a ponto, antes associado à necessidade dos usuários de compartilhar músicas, vídeos, e outros conteúdos gratuitamente agora está sendo aplicado ao dinheiro – na forma de "crypto-moedas" como o Bitcoin e outras moedas digitais baseadas em instrumentos financeiros.
No entanto, muitos sugerem que o Bitcoin nada mais é do que uma ferramenta para crimes virtuais, e citam o exemplo do Cryptolocker – que usa o Bitcoin como um método de pagamento anônimo e tem sido um dos motores do aumento de seu valor.
Independente das questões morais, o advento do uso de criptografia para garantir uma cadeia de transações de dinheiro em um sSistema de pagamento ponto-a-ponto possui o claro potencial de acabar com os monopólios nos sistemas financeiros que existem hoje, e transformar o fluxo de dinheiro (por meio da minimização ou eliminação de taxas de transferência de banco) ao redor do globo.
Como essa Tecnologia de crypto-moeda, com sua imensa complexidade, vai se infiltrar de fato na sociedade é o verdadeiro desafio. Diversos governos ao redor do mundo já compartilharam sentimentos diversos em relação às inevitáveis tributações que surgirão.
No ano de 2014, o foco deve permanecer no Bitcoin (e outras moedas como a Litecoin e a Novacoin) e os usuários devem se manter atentos à volatilidade e ao alto risco no uso de uma tecnologia ainda nova.
Privacidade
É tudo uma questão de escolha
Na atualidade, a privacidade ainda é uma escolha do usuário. Em 2014, especialistas acreditam que haverá muito mais discussão sobre o direito à privacidade. O usuário deve ter a possibilidade de se desconectar completamente da internet ou pode optar por partilhar cada minuto de sua vida nas mídias sociais. Seja qual for a opção, o mais importante é que ele esteja confortável com sua decisão. A tendência mais observada atualmente é a de "tribos de privacidade" que começam a se formar em torno de opções comuns de segurança de informações pessoais.
Há aqueles que não querem viver em um estado de vigilância constante, enquanto existem outros que têm total confiança na capacidade dos seus governos para protegê-los. E existem ainda os que apenas desejam ser informados dos melhores produtos e pechinchas ao fornecer suas preferências e localização na web. De qualquer forma, há liberdade na escolha. Existem ainda novas e invasivas tecnologias a serem consideradas, como o GoogleGlass, que possibilita que o usuário grave tudo o que ele vê durante o dia.
Errantes Digitais
Nos próximos cinco anos, a expectativa é de que mais de 2,5 bilhões de pessoas se conectem à Internet pela primeira vez ao redor do globo. Esse é um número expressivo de novos usuários experimentando a mesma curva de aprendizado que muitos de nós já vivemos.
"No entanto, ao serem confrontados com tamanha complexidade tecnológica, esses novos usuários enfrentam uma curva de aprendizagem muito mais íngreme e, infelizmente, são mais suscetíveis a problemas" afirma Mariano Sumrell, diretor de Marketing da AVG Brasil
E não são apenas os novos usuários que são desafiados diariamente. Dezenas de pessoas lutam todos os dias para manter-se atualizados em um mundo onde a tecnologia evolui quase mensalmente, e na qual novos gadgets e mudanças na Internet rapidamente englobam todos os aspectos da vida cotidiana.
Sumrell alerta que "a proteção é sempre melhor alcançada com uma combinação de tecnologia adequada, sistemas atualizados e um maior nível de conscientização e educação dos usuários".
O que muitos usuários desconhecem é que, ao serem deixados sem orientação em um mundo online que ignora sua existência, eles passam a ser o equivalente digital aos errantes e andarilhos – tentando sobreviver num mundo confuso e esmagador. Em 2014, é preciso dar mais atenção ao problema, trabalhar suas causas e buscar uma inclusão digital efetiva em todo o planeta.
A luta pela inclusão já deu alguns passos no ano passado. O Google, por exemplo, introduziu o conceito de 'Pontos de Ajuda' permitindo que as pessoas compartilhem o conhecimento por meio de videoconferência e é uma das várias soluções técnicas que podem ajudar a acelerar o aprendizado necessário para que os novos cidadãos digitais possam lidar com suas vidas on-line de forma segurança e rápida.
Sunday, 12 January 2014
Marco Civil inclui modelo de negócios, guarda de dados, nudez e sexo
A nova redação endereça especialmente três questões: a preservação dos modelos de negócios das teles em seus serviços de conexão; a determinação para provedores de aplicações também guardarem dados obrigatoriamente; e a disputa judicial sobre remoção de conteúdos da rede poder se dar em juizados especiais.
O primeiro tema envolve o entendimento das operadoras de que a neutralidade de rede impede diferentes ofertas de pacotes de dados, para distintos bolsos e interesses. O relator, Alessandro Molon (PT-RJ) afirmou repetidas vezes que não é essa a intenção do texto, mas as empresas queriam uma sinalização expressa nesse sentido. As teles, por sua vez, anunciaram que agora apoiam o texto.
A sinalização pedida veio sob a forma de um novo inciso no artigo terceiro do projeto, que lista os princípios do uso da Internet no Brasil. Ao lado da liberdade de expressão e o direito à privacidade, aparece como um desses pilares “a liberdade dos modelos de negócios promovidos na Internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei”.
A versão atual também atende o clamor das autoridades investigativas – polícia e Ministério Público – para que, assim como os provedores de conexão, os provedores de aplicações também armazenem registros dos usuários. A diferença é o prazo. Os apelidados ‘logs de acesso’, coletados pelas operadoras, devem ser guardados por um ano. Os dados de sites e serviços, por seis meses.
Nesse caso, o texto busca separar aplicações da rede que geram receita dos sites e blogs dos internautas comuns. Para isso, essa obrigação de guarda de dados é delimitada ao provedor de aplicações que seja “constituído na forma de pessoa jurídica, que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos”.
Conteúdo
Uma parte importante do Marco Civil é a inimputabilidade do intermediário. Ou seja, a ausência de responsabilidade de um provedor de aplicação ou um site, sobre conteúdos postados por terceiros. A nova redação atende demandas sobre um rito mais acelerado para processos judiciais de remoção de conteúdos.
Demandas sobre conteúdos “relacionados à honra, à reputação ou a direitos de personalidade” – e os ressarcimentos decorrentes – poderão ser apresentadas a juizados especiais. Nesses casos, o juiz “poderá antecipar os efeitos da tutela pretendida no pedido inicial, existindo prova inequívoca do fato e considerado o interesse da coletividade na disponibilização do conteúdo na Internet”.
Além disso, cria-se uma outra exceção para aquela ‘inimputabilidade’. A divulgação de conteúdo, mesmo que de terceiros, que contenha “imagens, vídeos ou outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado sem autorização de seus participantes” poderá ser motivo de responsabilização subsidiária do provedor de aplicação.
Vale lembrar que o novo texto chega um dia depois de os líderes de partidos da base defenderem que o Marco Civil fique para 2014. O líder do governo, Arlindo Chinaglia (PT-SP), para quem “não há condições de votar este ano”, pendurou o Marco Civil da Internet em apenas “um fio de esperança” de um resultado ainda em 2013.
Friday, 10 January 2014
Atualizar computador e aparelhos móveis é vital para evitar roubo de dados
Sim, porque estima-se que mais da metade dos computadores rodam com sistemas antigos, nem com a atualização de segurança necessária para evitar ser atacado por um cavalo de troia, criado para roubar dados pessoais, bancários e de cartões de créditos.
Especialistas em segurança digital alertam para o fato das pessoas não levarem muito a sério este problema. Seja porque confiam demais nos sistemas pagos que usam, seja porque nunca tiveram problemas com roubo de dados. "O medo pode aparecer somente quando sofre um ataque", comenta Eduardo Lopes, diretor das Nodes Tecnologia, distribuidora das soluções antivírus da Avira e outros programas de segurança como o Safetica (prevenção contra a perda de dados), o WinShare (para compartilhar a Internet com controle), e o SEP Software (para backup, restore, disaster recovery).
Segundo o executivo, os usuários de computador – exceto os mais experientes – não possuem os conhecimentos necessário sobre informática que possam deixá-los alertas e bem preparados. "Geralmente confiam demais nos programas que utilizam e acreditam que com eles nada de ruim vai acontecer".
Emanoel Rogério de Souza, diretor da FisrtSecurity, que distribui as suítes de segurança da G Data, destaca que o conjunto dos usuários de computador e aparelhos móveis é formado por uma maioria de pessoas sem muito conhecimento sobre informática. "Se os novos computadores e notebooks saem de fábrica com um software de antivírus instalado, o mesmo não acontece com os smartphones e tablets. Para estes é necessário baixar um app de segurança assim que conecta à Internet pela primeira vez. Mas, isso nunca acontece. A aquisição de um app de segurança só é feito depois de muito tempo, quando ele lê alguma notícia relacionada ao assunto ou tem algum amigo que faz uso deste tipo de aplicação ou teve problemas com ataques contra seu aparelho. Além disso, os programas antivírus pré instalados têm validade por alguns meses e é necessário fazer nova assinatura, fato que nem sempre acontece".
Para o especialista Marco Rodrigues, da Štíty Tecnologia, uma das distribuidoras das soluções AVAST no Brasil, as recomendações vale para todos os usuários e podem contribuir para reduzir o número de equipamentos infectados por malware e suas variantes. "Também vale as dicas de sempre: nunca confiar em qualquer mensagem de e-mail recebido de pessoas não conhecidas, não abrir arquivos anexados com vídeos ou fotos de catástrofes, acidentes envolvendo famosos. Boletos de pagamentos, faturas, notas fiscais eletrônicas sem verificar com as empresas a sua validade, entre outros procedimentos. Além disso, é necessário também manter o software antivírus sempre atualizado. Da mesma maneira que se exige dos demais programas e sistemas operacionais", conclui.
Wednesday, 8 January 2014
Estudo da Symantec mostra que 90% dos celulares perdidos têm informações violadas
Para realizar a pesquisa, foram "perdidos" 30 smartphones em três capitais brasileiras – São Paulo, Rio de Janeiro e Brasília. Os dispositivos móveis utilizados foram modificados para que a companhia pudesse monitorar remotamente tudo o que pessoas fizessem com os aparelhos, como, ligações telefônicas, acesso aos aplicativos, documentos e fotos, por exemplo.
O experimento Honey Stick apontou que 90% dos smartphones perdidos tiveram dados pessoais e profissionais acessados por quem os encontrou. Em apenas 27% dos casos, houve a tentativa de devolução do celular, o que não implica na ausência do acesso prévio aos dados ou outras funções indevidamente.
A versão nacional do Honey Stick também aponto que:
83% dos dispositivos foi acessado para obter informações pessoais e usar aplicativos particulares. Para informações empresariais e aplicativos de trabalho este número cai para 53%;
47% dos equipamentos foi acessado para obter ambas informações – pessoais ou profissionais do indivíduo;
Em média, uma vez perdido, o telefone levou cerca de três horas antes de ser acessado; pela primeira vez. Cerca de 50% dos equipamentos levou uma hora antes de ter o primeiro acesso;
70% apresentou acesso a fotos particulares e 47% em redes sociais e senhas;
40% registrou tentativa de acesso a serviços bancários; 37% em planilha de salários; e 30% em e-mails corporativos.
Veja mais descobertas do projeto Honey Stick:
Em São Paulo, dos dez aparelhos perdidos, oito foram acessados no total – seis para obtenção de dados pessoais e, quatro para informações corporativas. Em Brasília, 50% dos telefones foram acessados para a busca de dados pessoais e 50% para informações corporativas. No Rio de Janeiro, nove telefones foram acessados e todos na parte de informações pessoais.
Este panorama do estudo mostra a vulnerabilidade dos dados pessoais e corporativos quando estão em smartphones desprotegidos. Para manter as informações seguras em dispositivos móveis, a Symantec oferece dicas abaixo de comportamento seguro online, que podem ser adotados por consumidores e empresas:
Utilize o recurso de bloqueio de tela e determine senhas complexas: Esta é a precaução mais básica e exige um esforço mínimo por parte do usuário e pode ser recomendado pelas companhias que estimulam o BYOD (Bring Your Onw Device, em português traga o seu próprio equipamento);
Use softwares de segurança originais, atualizados e desenvolvidos especialmente para smartphones: Estas ferramentas podem barrar hackers e impedir que criminosos cibernéticos roubem informações ou espionem usuários de redes de Wi-Fi públicas. Além disso, esta solução pode, muitas vezes, ajudar a localizar um aparelho perdido ou roubado ou então bloqueá-lo e apagar dados remotamente;
Mantenha o dispositivo móvel sempre à vista: É importante que os usuários fiquem atentos aos locais onde deixam seus smartphones e, se possível, usem etiquetas ou estojos que possam diferenciá-los de outros aparelhos iguais ou parecidos;
Desenvolva e empregue políticas rígidas de segurança nas empresas: As organizações – principalmente aquelas que incentivam o uso de equipamentos pessoais no ambiente de trabalho – devem conceber políticas de segurança online aos colaboradores e mantê-las sempre atualizadas.
Paralelamente, a educação constante dos funcionários em relação à ela e softwares para gestão de dispositivos móveis e segurança móvel pode ajudar na proteção de dados corporativos;
Faça um inventário dos smartphones que se conectam a rede da empresa: Isso é importante porque não é possível proteger e gerenciar o que não é conhecido. Paralelamente, é essencial assegurar a segurança das informações contidas no equipamento, além do aparelho propriamente dito.
A pesquisa foi conduzida pelo pesquisador de segurança Scott Wright, da Security Perspectives Inc. e também relevou que, uma vez perdido ou roubado, existe mais de 50% de chance do equipamento sofrer uma tentativa de violação de dados e redes corporativas. Este contexto revela a importância de garantir a proteção das informações armazenadas em dispositivos móveis, sejam eles pessoais ou corporativos. Principalmente porque, ainda que os telefones sejam substituídos, os dados armazenados neles poderão correr risco.