5 soluções para combater ameaças à segurança móvel

Autor: Roger Morrison
Data De Criação: 19 Setembro 2021
Data De Atualização: 19 Junho 2024
Anonim
5 soluções para combater ameaças à segurança móvel - Tecnologia
5 soluções para combater ameaças à segurança móvel - Tecnologia

Contente


Fonte: Vladru / Dreamstime.com

Leve embora:

Embora a limpeza remota e a navegação segura sejam boas práticas a serem seguidas, as práticas mais críticas para garantir a segurança móvel são a segurança de rede, a arquitetura da OS e o gerenciamento do ciclo de vida do aplicativo.

As ameaças à segurança móvel estão se tornando variadas e mais fortes. Gerenciar a segurança móvel é um grande desafio por vários motivos. A segurança tradicional de TI e a segurança móvel são proposições diferentes, em grande medida. É por isso que a abordagem da segurança móvel precisa ser diferente. Várias estratégias estão sendo implementadas, incluindo sistema operacional duplo, limpeza remota, navegação segura e gerenciamento do ciclo de vida do aplicativo. Enquanto as empresas estão trabalhando para melhorar as práticas de segurança, a conscientização também precisa crescer no nível individual. (Para obter as mais recentes tecnologias móveis, consulte Tecnologia móvel: os principais influenciadores a seguir.)


Implementando a arquitetura de sistema operacional seguro

A implementação de uma arquitetura segura de sistema operacional já começou com os iPhones e os mais recentes smartphones Samsung Galaxy Android implementando o recurso. O iPhone e os smartphones Samsung Galaxy têm dois sistemas operacionais: um sistema operacional é conhecido como sistema operacional do aplicativo e o outro é um sistema operacional menor e mais seguro. O sistema operacional do aplicativo é onde os usuários de smartphones baixam e executam seus aplicativos, enquanto o segundo sistema operacional é usado para lidar com funções de chaveiro e criptografia, além de outras tarefas de alta segurança.

De acordo com um white paper no sistema operacional móvel seguro da Apple, “O Secure Enclave é um coprocessador fabricado no processador Apple A7 ou posterior da série A. Ele utiliza sua própria inicialização segura e atualização de software personalizada separada do processador do aplicativo. ”


Portanto, o sistema operacional seguro se comunica com o aplicativo por um espaço de memória compartilhado e provavelmente não criptografado e uma única caixa de correio. O SO do aplicativo não tem permissão para acessar a memória principal do SO seguro. Certos dispositivos, como o sensor de identificação por toque, se comunicam com o sistema operacional seguro por um canal criptografado. Os smartphones Samsung Galaxy usam a TIMA (Integrity Measurement Architecture) baseada em TrustZone para verificar a integridade do sistema operacional Android.

Como um grande número de transações financeiras ocorre em dispositivos móveis, o sistema com sistema operacional duplo pode ser extremamente útil. Por exemplo, no caso de uma transação com cartão de crédito, o sistema operacional seguro manipulará e transmitirá os dados do cartão de crédito em um formato criptografado. O sistema operacional do aplicativo nem pode descriptografá-lo.

Apresentando criptografia e autenticação

A criptografia e a autenticação já foram implementadas em smartphones até certo ponto, mas essas etapas não são suficientes. Recentemente, diferentes conceitos foram implementados para tornar a criptografia e a autenticação mais robustas. Um desses conceitos é contêineres. Simplificando, os contêineres são aplicativos de terceiros que isolam e protegem uma certa porção do armazenamento de um smartphone. É como uma zona de alta segurança. O objetivo é impedir que invasores, malware, recursos do sistema ou outros aplicativos acessem o aplicativo ou seus dados confidenciais.

Os contêineres estão disponíveis em todos os sistemas operacionais móveis populares: Android, Windows, iOS e BlackBerry. A Samsung oferece Knox e a VMware fornece contêineres para Android a partir da tecnologia Horizon Mobile. Os contêineres estão disponíveis para uso pessoal e no nível corporativo.

Outra maneira de criptografar dispositivos móveis é introduzir criptografia obrigatória. O Google está fazendo isso com o Android Marshmallow, e todos os dispositivos que executam o Marshmallow são obrigados a usar a criptografia de disco completo imediatamente. Embora as versões anteriores do sistema operacional Android permitissem habilitar a criptografia, ou seja, desde o Android 3.0, a opção tinha duas limitações: uma, era uma tarefa opcional (apenas os dispositivos Nexus foram enviados com a criptografia já ativada), portanto os usuários não costumavam habilitá-la e dois , ativar a criptografia era um pouco técnico demais para muitos usuários comuns.

Sem erros, sem estresse - seu guia passo a passo para criar software que muda vidas sem destruir sua vida

Você não pode melhorar suas habilidades de programação quando ninguém se importa com a qualidade do software.

Implementando segurança de rede e navegação segura

Do ponto de vista do usuário do dispositivo móvel, existem várias maneiras de navegar com segurança:

  • Não modifique as configurações padrão do navegador em dispositivos Android, iOS ou Windows porque as configurações padrão já estão fornecendo boa segurança.
  • Não efetue login em redes sem fio públicas não criptografadas. Pessoas com más intenções também podem entrar nelas. Às vezes, pessoas mal-intencionadas podem configurar uma rede aberta e criar uma armadilha para usuários inocentes.
  • Tente usar redes sem fio protegidas. Essas redes precisam de uma senha ou outra autenticação para permitir o acesso.
  • Sempre que você acessar um site em que compartilhará informações pessoais ou confidenciais, como os detalhes da sua conta bancária, verifique se o URL começa com HTTPS. Isso significa que todos os dados transmitidos através deste site são criptografados.

Embora seja necessária uma navegação segura, é, na melhor das hipóteses, o segundo passo para proteger dispositivos móveis. A base é sempre a segurança da rede. A segurança do dispositivo móvel deve começar com uma abordagem em várias camadas, como VPN, IPS, firewall e controle de aplicativos. Os firewalls de última geração e o gerenciamento unificado de ameaças ajudam os administradores de TI a monitorar o fluxo de dados e o comportamento dos usuários e dispositivos enquanto conectados a uma rede.

Implementando a limpeza remota

A limpeza remota é a prática de apagar dados de um dispositivo móvel por um local remoto. Isso é feito para garantir que dados confidenciais não caiam em mãos não autorizadas. Normalmente, a limpeza remota é usada nas seguintes situações:

  • O dispositivo foi perdido ou roubado.
  • O dispositivo está com um funcionário que não está mais na organização.
  • O dispositivo contém malware que pode acessar dados confidenciais.

A Fibrelink Communications, uma empresa de gerenciamento de dispositivos móveis, limpou remotamente 51.000 dispositivos em 2013 e 81.000 dispositivos no primeiro semestre de 2014.

No entanto, como os proprietários de dispositivos móveis não desejam que ninguém ou qualquer outra coisa acesse seus dispositivos pessoais, a limpeza remota pode enfrentar uma limitação. Os proprietários também são bastante letárgicos quando se trata de segurança. (Para saber mais sobre o uso de dispositivos pessoais nos negócios, consulte Os três principais componentes da segurança BYOD.)

Para superar esses problemas, as empresas podem criar contêineres em dispositivos móveis que conterão apenas dados confidenciais. A limpeza remota será exercida apenas no contêiner e não nos dados externos. Os funcionários precisam se sentir confiantes de que a limpeza remota não afetará seus dados pessoais. As empresas podem rastrear o uso do dispositivo móvel. Se o dispositivo não estiver sendo usado por um longo tempo, é provável que ele tenha sido perdido ou roubado. Nesse caso, a limpeza remota deve ser implantada imediatamente para que todos os dados confidenciais sejam apagados.

Gerenciamento do ciclo de vida do aplicativo e compartilhamento de dados

O gerenciamento do ciclo de vida do aplicativo (ALM) é a prática de supervisionar um aplicativo de software desde o planejamento primário e inicial até o momento em que o software é desativado. A prática também significa que as mudanças no aplicativo durante todo o ciclo de vida são documentadas e as mudanças podem ser rastreadas. Obviamente, a segurança dos aplicativos é a principal consideração antes de qualquer aplicativo ser disponibilizado comercialmente. É extremamente importante documentar e acompanhar como os recursos de segurança do aplicativo evoluíram ao longo do tempo com base na experiência e no feedback e como ele resolveu os problemas de segurança do dispositivo móvel. Dependendo de quão bem os elementos de segurança são incorporados nos aplicativos, é determinado o tempo de aposentadoria de um aplicativo ou de sua versão.

Conclusão

Embora a limpeza remota e a navegação segura sejam boas práticas a serem seguidas, as práticas mais críticas para garantir a segurança móvel são a segurança de rede, a arquitetura da OS e o gerenciamento do ciclo de vida do aplicativo. Esses são os pilares básicos com base nos quais um dispositivo móvel pode ser considerado seguro ou relativamente inseguro. Com o tempo, essas práticas devem ser aprimoradas à medida que o uso de dispositivos móveis para transações financeiras e empresariais cresce exponencialmente. Naturalmente, isso envolverá muitos dados sendo transmitidos. O sistema dual OS seguido pela Apple parece ser um bom estudo de caso sobre como fortalecer internamente um dispositivo móvel e pode ser um modelo para desenvolvimentos futuros.