8 Ameaças Cibernéticas de Segurança Móvel que Deve Levar a Sério

Partilhar

Viver na sociedade digital actual significa que a manutenção da informação privada e da segurança de dados deve ser uma prioridade máxima tanto para as empresas como para os indivíduos.

E com o crescimento das capacidades dos dispositivos móveis, a ciber-segurança já não é apenas uma preocupação das empresas que procuram proteger as suas infra-estruturas.

Num Estudo de Ameaças Móveis de 2022, 66% das organizações inquiridas declararam ter programas BYOD activos, com 11% a procurar implementar a política durante o próximo ano.

10% das aplicações instaladas no terminal móvel médio BYO são centradas na empresa, desde a autenticação multifactor (AMF), ferramentas de acesso a dados, e comunicações.

42% dos participantes no estudo relataram aplicações e recursos não autorizados a aceder a dados empresariais. Leia mais para saber como se proteger contra ameaças à segurança cibernética móvel.

mito de risco de segurança de dispositivos móveis, ataques de phishing a dispositivos móveis, resgates móveis

Ciber-segurança móvel: A Sua Identidade no Seu Bolso

A ciber-segurança móvel é mais pessoal do que se pensa; tenha em mente que, para a maioria de nós, os nossos dispositivos móveis possuem uma pegada digital que contém toda a nossa identidade.

Desde fotografias pessoais, listas de contactos e informações bancárias a e-mails e endereços, os nossos dispositivos contêm muitos dados pessoais que se encaixam como um quebra-cabeças para formar uma imagem global da nossa identidade.

Caso esses dados caiam em mãos erradas, a sua identidade poderia ser replicada por um cibercriminoso para obter ganhos financeiros à sua custa.

Pior ainda, a recuperação pode ser quase impossível. As organizações podem implementar medidas tais como formação de mão-de-obra ciber-segurançamas os dispositivos móveis são um risco desconhecido que muitas vezes parte no final de cada dia com o funcionário.

Ciber-segurança móvel: 8 Riscos e dicas para proteger os seus dispositivos

As empresas tecnológicas estão a fazer o seu melhor para criar novas defesas contra a ciber-segurança, mas as maiores protecções vêm do facto de estarem a ser informadas sobre a ciber-segurança móvel e de saberem como reforçar as suas próprias defesas.

Deverá encontrar formas de proteger os seus dados e informações para reduzir o mais possível o risco de ser vitimizado por golpistas. Para tal, aqui estão oito dicas móveis de segurança cibernética que pode adoptar na sua rotina diária, mantendo-o seguro contra ameaças cibernéticas.

1. Tenha cuidado com as fugas de dados

A fuga de dados é considerada uma ameaça de topo para a segurança das empresas. O que o torna especialmente revoltante é que muitas vezes não é inerentemente malicioso.

Trata-se mais de utilizadores que tomem decisões mal aconselhadas sobre quais as aplicações que podem ver e transferir dados e informações.

TikTok, por exemplo, tem sido amplamente criticado pela mera quantidade de dados que recolhe dos utilizadores. Chegou mesmo a ser proibido em alguns dispositivos governamentais.

Um dos melhores métodos que tanto empregados de empresas como indivíduos podem utilizar na luta contra a recolha de dados é a utilização de uma VPN (rede privada virtual) na navegação diária.

Uma VPN obscurece o seu endereço IP, ao mesmo tempo que encripta todos os seus dados. Como resultado, é muito mais difícil para terceiros interrogar a sua ligação e roubar os seus dados através de ataques "man-in-the-middle" ou similares.

mito de risco de segurança de dispositivos móveis, ataques de phishing a dispositivos móveis, resgates móveis

2. Evitar redes Wi-Fi não seguras

Lembre-se que um dispositivo móvel é apenas tão seguro como a rede a que está ligado. Numa época em que a maioria das pessoas se liga livremente às redes Wi-Fi públicas enquanto se deslocam, quase um um quarto dos utilizadores móveis ligaram-se a redes Wi-Fi possivelmente não seguras e abertas.

Este é outro caso de utilização de software VPN. Sem uma VPN, deixa muitas portas abertas no seu perímetro.

No entanto, escolher a VPN de classe empresarial certa não é assim tão fácil. A entrega VPN deve ser mais intuitiva nos dispositivos móveis, oferecendo a possibilidade de escolher quais os dados que são encaminhados através da VPN , e quais os dados que podem utilizar a sua ligação regular à Internet.

3. Cuidado com ataques de Phishing e esquemas de engenharia social

A “Relatório de Tendências de Actividade de Pesca para o 4º Trimestre de 2021" da APWG descobriu que os ataques de phishing atingiram um máximo histórico em 2021.

Pior ainda, os utilizadores são mais propensos a responder a um ataque de phishing em dispositivos móveis do que num ambiente de trabalho, em parte porque um telefone é onde as pessoas mais provavelmente irão ver uma mensagem primeiro.

A nossa sociedade sempre ligada está cada vez mais exposta ao phishing do que nunca, com novos golpes constantemente a surgir. Isto inclui um número crescente de ataques de phishing e outros esquemas de engenharia social que começam a surgir em mensagens de texto, juntamente com outros serviços de comunicação social e jogos.

  • Os esquemas românticos são frequentes em sites de encontros e plataformas de redes sociais, com cibercriminosos que utilizam perfis falsos para enganar as vítimas. O FTC reportado uma perda de 304 milhões de dólares para fraudes românticas em 2022.
  • O esquema "Friend in Need", no qual um número desconhecido envia mensagens a alguém que finge ser um amigo ou membro da família que perdeu o telefone, custou aos residentes do Reino Unido 1,5 milhões de libras na primeira metade de 2022.
 

Os esquemas de engenharia social podem ser mais nefastos do que os esquemas regulares de phishing, porque se aproveitam das emoções humanas.

Os cibercriminosos criam uma ligação com a sua vítima, antes de alavancar essa amizade ou ligação romântica para coagir uma vítima a baixar as suas defesas.

A utilização de autenticação baseada em hardware, quer através de chaves de segurança físicas dedicadas, como o Titan do Google, quer através da sua opção de chave de segurança no dispositivo para Androids, é considerada a forma mais eficaz de aumentar a segurança e minimizar as probabilidades de uma aquisição baseada em phishing.

Se tem uma força de trabalho a proteger, então deve considerar fortemente formação de sensibilização para a cibersegurança.

As potenciais vítimas podem também proteger-se a si próprias:

  • Não clicar em ligações em mensagens ou e-mails de remetentes desconhecidos
  • Evitar descarregar quaisquer anexos dentro de mensagens semelhantes
  • Implementação da autenticação multi-factor em todas as contas e dispositivos
  • Não partilhar qualquer código PIN que lhes tenha sido enviado por uma aplicação bancária

4. Manter o Software Móvel Actualizado

Smartphones, tablets, e outros dispositivos mais pequenos conectados, conhecidos comummente como a Internet das Coisas (IoT), representam uma nova ameaça à segurança das empresas.

Enquanto que os dispositivos tradicionais normalmente garantem algum grau de apoio contínuo do fabricante, os dispositivos IoT geralmente não vêm com garantias de actualizações de software contínuas e atempadas.

O risco aqui é que as vulnerabilidades de segurança estejam constantemente por surgir nas novas tecnologias, e por isso a IdC é muitas vezes o mesmo que uma porta aberta.

Se uma vulnerabilidade for descoberta por um hacker de chapéu branco - ou pior, por um cibercriminoso - pode não ser remendada rapidamente, se é que o é de todo.

 

Lembre-se, embora estes dispositivos interligados ofereçam conveniência para os utilizadores diários em casa, também oferecem um meio conveniente para piratear a sua rede doméstica se não estiverem devidamente protegidos ou actualizados regularmente.

Os empresários devem estar atentos, no nosso ambiente de trabalho cada vez mais remoto, para terem cuidado com os dispositivos que têm acesso a infra-estruturas e redes críticas.

5. Aplicar uma Política de Senha Estrita

Ainda há utilizadores móveis que não conseguem assegurar adequadamente as suas contas. Mais de 20 milhões de pessoas utilizam a palavra-passe "123456", e cerca de metade de todas as pessoas utilizam as mesmas palavras-passe nas suas contas pessoais e de trabalho.

E mais, apenas um quarto da população americana está a utilizar activamente um gestor de senhaso que indica que uma grande maioria não tem senhas robustas, em particular. Dada a quantidade de dados pessoais - e desde a COVID-19, trabalho - armazenados nos dispositivos móveis da maioria das pessoas, isto é um desastre à espera de acontecer.

Os utilizadores individuais da Internet devem considerar um gestor de senhas como uma prioridade. Tal software não só armazena com segurança as suas palavras-passe atrás de uma única palavra-passe principal, como também pode escolher uma palavra-passe super-segura para si.

Além disso, as empresas devem aplicar políticas de senhas que exijam caracteres e símbolos alfanuméricos maiúsculos e minúsculos, com um comprimento mínimo especificado da senha. Estas políticas impedem os utilizadores de criar involuntariamente pontos fracos na sua segurança cibernética, utilizando palavras-passe que podem ser decifradas numa fracção de segundo.

6. Educar-se no Criptojacking

Mencionámos como estão constantemente a surgir novas ameaças devido à expansão da tecnologia móvel. Bem, uma dessas adições à crescente lista de ameaças móveis é cryptojacking.

Trata-se de um ataque em que um terceiro explora o dispositivo de uma vítima para extrair a moeda criptográfica sem o consentimento do proprietário. O processo pode explorar dispositivos móveis de organizações para o ganho financeiro de cibercriminosos.

O criptojacking representa uma ameaça maior para os proprietários de dispositivos Android; as directrizes infamemente rigorosas da Apple para modificar o software ou instalar aplicações personalizadas significa que os iPhones estão relativamente bem protegidos contra esta ameaça. Portanto, considere a utilização de hardware da Apple para fins organizacionais.

Caso contrário, os utilizadores do Android devem evitar descarregar APKs (ficheiros de aplicação personalizados) a partir de websites de terceiros. Enquanto as aplicações maliciosas cheias de ransomware móvel e outro software malicioso ainda podem chegar à loja Google Play, a utilização desta fonte oficial é menos provável de conduzir a uma infecção por malware.

7. Fraude geral através de aplicações móveis

As aplicações móveis geram uma grande quantidade de receitas. Os cibercriminosos obviamente seguem o dinheiro; assim, não é surpreendente que os maus actores tenham encontrado formas de bombear dinheiro dos fluxos de receitas de publicidade móvel. O problema? Os anúncios móveis podem facilmente ser um portal para um esquema de phishing.

A fraude publicitária pode assumir várias formas, mas uma das mais comuns é a utilização de malware para gerar cliques publicitários.

Em Novembro de 2018, foi encerrada uma botnet amplamente distribuída, que estava a utilizar malware para controlar cerca de 1,7 milhões de computadores em todo o mundo. Estes dispositivos das vítimas estavam a ser utilizados para conduzir fraudulentamente o tráfego PPC, gerando cerca de 29 milhões de dólares em receitas fraudulentas.

Mais uma vez, isto resume-se a ter o controlo sobre o software do seu dispositivo. Se utilizar hardware Android, desconfie de instalar aplicações de websites de terceiros, ou clique em links potencialmente maliciosos.

8. Perda ou Roubo de Dispositivos Físicos

Um dispositivo perdido ou desacompanhado pode tornar-se um grande risco em termos de segurança, especialmente se não tiver uma palavra-passe ou um pin robusto, e uma encriptação de dados completa.

Os nossos dispositivos móveis são frequentemente utilizados como segunda forma de autenticação para autenticação multi-factor (AMF) também, pelo que, num ataque direccionado, a perda de um dispositivo pode resultar em roubo de identidade ou perda financeira que afecta todas as suas contas.

As organizações empresariais não devem deixar a responsabilidade nas mãos do utilizador, porque isso não é suficiente.

Talvez os dispositivos devam permanecer nas instalações seguras da empresa, ou talvez os dados comerciais devam ser proibidos de serem armazenados em dispositivos móveis. Independentemente das suas decisões, implemente políticas claras quando se trata de segurança de dispositivos.

Se está preocupado com outros potenciais pontos fracos da sua estratégia de ciber-segurança, considere empregar organizações externas para identificar estas falhas e sugerir soluções.

Levantamentos de Segurança Móvel

A ideia de que as ameaças e riscos de cibersegurança móvel são um mito não é verdadeira. Com o número crescente de dispositivos móveis utilizados, a necessidade de segurança móvel está a ganhar terreno.

Agora, mais do que nunca, é absolutamente crítico para os utilizadores e fabricantes assegurar medidas robustas de cibersegurança para minimizar as ameaças que representam para a nossa informação privada.

Se pudermos dar-lhe algumas dicas chave que irão reforçar imediatamente a sua abordagem de segurança cibernética móvel, considere isto:

  • Instale um software VPN robusto no seu dispositivo móvel
  • Utilizar o software de gestão de senhas para criar e armazenar todas as senhas
  • Permita a autenticação multi-factor em todas as suas contas
  • Não utilizar o Wi-Fi público (sem VPN)
  • Instalar apenas aplicações de lojas de aplicações oficiais, particularmente no Android
  • Actualize os seus dispositivos assim que o novo software estiver disponível
 

Para organizações que procuram educar a sua força de trabalho sobre ameaças comuns de cibersegurança, tanto para móveis como para desktops, o melhor formação de sensibilização para a cibersegurança provou ser um caminho altamente eficaz.

Proteja a sua Organização contra Phishing

Partilhar

Explorar mais recursos

As organizações estão inundadas com dicas de segurança cibernética - mas quais são as mais importantes
Entre 80 a 90% das aplicações móveis contêm uma vulnerabilidade de segurança. Saiba mais sobre a
O crescimento do Zoom durante e após a Covid acelerou o trabalho em áreas remotas. No entanto, a videoconferência
Os hackers têm como alvo as escolas por uma série de razões. Para roubar dados de investigação, aprender segredos comerciais

A sua Fonte Fidedigna para a Educação Cibernética

Inscreva-se na newsletter trimestral da ThriveDX para receber informação sobre as últimas tendências de segurança cibernética, tomadas de peritos, notícias de segurança e recursos gratuitos.

Juntámo-nos à ThriveDX!

Para aprofundar o nosso compromisso de criar impacto geracional com a melhor educação cibernética global para a transformação de vidas, a Cybint é agora um membro orgulhoso da família ThriveDX.
DESCARREGUE A SUA CÓPIA GRATUITA
Close-link

Contactar as Parcerias ThriveDX

[forminator_form id="10629″]

Se estiver à procura de ligação com alguém da nossa equipa no local, por favor deixe aqui as suas informações de contacto e nós ligar-nos-emos directamente a si durante a conferência.

Ligue-se à nossa equipa

Nome(Obrigatório)

Saltar para o conteúdo