BLOG TD SYNNEX
O blog dos negócios de TI.

Segurança de dados móveis cria grandes desafios para as empresas

Confira algumas medidas de segurança para superar os ciberataques contra esses dados.

 

Segurança de dados móveis cria grandes desafios para as empresas

 

A segurança na transferência de dados nunca foi um problema tão recorrente quanto é hoje em dia. Podemos falar sobre os desafios existentes citando uma empresa que sofre com isso hoje em dia, a Fairview Health Services. Ela é uma organização sem fins lucrativos de saúde que fica em Minneapolis, em Minnesota.

A organização funciona passando e repassando informações para os funcionários sobre situações de pacientes, por exemplo, e dados cruciais para tratamento de pessoas como o tipo sanguíneo. Segundo o vice-presidente e CIO da Fairview Health Services, Barry Caplin, se a informação chega errada ou nem sequer chega para a pessoa certa no momento certo, alguém pode vir a óbito. Para que essas informações sejam vistas pelos empregados, mais de 3.500 dispositivos móveis estão espalhados pela organização, sejam eles de funcionários ou da própria empresa.

Ao passo em que a instituição precisa mandar essas informações para as pessoas, ela também precisa manter a segurança desses dados móveis, afinal, qualquer vazamento pode causar danos a vítima que tem os dados vazados em questão. Além disso, cada vez mais os colaboradores estão deixando de usar as tecnologias apenas para checar e-mails e olharem suas agendas, eles também utilizam seus dispositivos na organização para que ela funcione como deveria funcionar.

Contudo, quanto mais colaboradores utilizando dispositivos para auxiliar na transmissão e recepção de informações, maior as chances desses dados acabarem vazando. A segurança dos dados móveis é algo que as empresas costumam não pensar muito, mas com o avanço das tecnologias e as inovações chegando, fica difícil ignorar os problemas relacionados aos dados móveis.

 

Free Trial SEP Cloud - Alta proteção de endpoints com uma solução intuitiva. Ofereça já para seus clientes.


De que forma dados móveis podem ser acessados?

Independente do tipo de empresa, se a do seu cliente trabalha com a transmissão de dados por meio de dispositivos móveis, existem várias maneiras desses dados serem explorados. Os dispositivos como tablets e celulares não costumam ser os mais seguros, apesar de parecerem ser.

A transmissão de dados pela internet é uma das principais formas de explorar dados móveis compartilhados entre vários dispositivos. Os aplicativos dentro de empresas costumam armazenar os dados offline sem criptografia, pois aparentemente não há necessidade de criptografia para aqueles arquivos que não serão transmitidos online. Contudo, esses dados também precisam ser tão protegidos quanto os dados que são transmitidos todos os dias pela rede. Os cibercriminosos costumam invadir dados brutos, ou seja, que não estão criptografados.

Para minimizar esses problemas é possível minimizar o risco do vazamento dos dados. Ainda que os hackers consigam interceptar e separar os dados enviados dentro da empresa, eles não terão tempo para descriptografá-los, já que uma boa criptografia leva muito tempo para ser resolvida.

Existem dois tipos de criptografia que são usados majoritariamente nas empresas hoje: a criptografia simétrica e a assimétrica. A primeira é uma das mais baratas e leves do mercado em termos de processamento, mas ainda assim é eficiente para esconder dados essenciais. A segunda, no entanto, é mais cara em termos financeiros e de processamento. Combinar as duas torna a segurança dos dados móveis ainda maior, afinal, maior será também a dificuldade do invasor de quebrar a criptografia.

Os usuários que têm permissão de leitura de dados mais cruciais da empresa como administradores e gestores precisam se autenticar de forma multifatorial para receber acesso aos dados. Usar apenas o usuário e senha para autenticar pessoas com acesso aos dados mais importantes é um erro que as empresas de hoje em dia cometem bastante.

Associar duas ou mais variáveis de autenticação é tão necessária quanto um usuário e senha. Por exemplo: é possível combinar tanto a autenticação de usuário e senha com o acesso biométrico, ou até mesmo um certificado digital.

80f01a82-lp-digital-02_10000000lr0gn000000028
ESPAÇOS DE TRABALHO DIGITAIS. CONHEÇA TUDO SOBRE ESTA NOVA ESTRATÉGIA COLABORATIVA.

Escreva seu comentário

Posts relacionados

3 previsões de privacidade para os próximos anos

As violações de dados estão aumentando. O que esperar para os próximos anos? Confira as principais previsões de privacidade para ficar de olho. 

3 estratégias para fortalecer a segurança da Supply Chain

Saiba como fortalecer a segurança da Supply Chain. 

Cibersegurança: as ameaças virtuais mais comuns no Brasil

O cenário de ameaças virtuais está se intensificando. Saiba quais são os principais ataques cibernéticos no Brasil!