Hábitos de usuários de smartphones podem comprometer segurança dos dados da empresa, diz especialista.


O uso cada vez maior de dispositivos móveis nas empresas agiliza o trabalho e dá mobilidade para que os funcionários cumpram suas tarefas praticamente de qualquer lugar, mas também traz riscos para a segurança dos dados da companhia. É o que alerta o chefe e estrategista da empresa de segurança corporativa Blue Coat, Hugh Thompson, que vê riscos de exposição da empresa a malware, vírus, violação de dados, entre outros, em função de hábitos arriscados de navegação dos colaboradores.

Thompson selecionou cinco comportamentos comuns aos usuários para que possam reconsiderar essas práticas a fim de diminuir o impacto dessas atividades na empresa:

PUBLICIDADE

Uso indiscriminado de backup na nuvem – Se você está sincronizando dispositivos e armazenando dados corporativos confidenciais em serviços como iCloud, pode ser que esteja compartilhando dados que deveriam ficar dentro da rede da empresa. Aquela foto que você tira do quadro de avisos do seu escritório poderia sincronizar com outros dispositivos e locais fora da empresa.

Não ler os detalhes – Ao passar os olhos, apenas, ou ao não ler as permissões para aplicações e jogos, você pode não reparar em configurações que fornecem aos provedores acesso aos seus contatos. Por exemplo, um jogo que você tenha baixado poderia acabar como spam para seus contatos corporativos.

Informações de sua localização – Ao fazer o upload de uma foto que tenha sido marcada com seu local ou fazer check-in no FourSquare, você pode estar compartilhando informações valiosas para seus concorrentes. Por exemplo, se você fizer check-in na fábrica de um fornecedor ou no local de um cliente, pode estar revelando inadvertidamente segredos comerciais, antes protegidos.

Não supervisionar seu telefone de modo adequado – Você acredita que seu filho está apenas jogando um simples jogo no seu telefone. Contudo, ele pode estar alterando suas configurações, fazendo o download de aplicações ou se dirigindo acidentalmente a seus contatos. Por exemplo, se seu filho ligar o modo de roaming, você poderá acabar com uma grande conta em sua próxima viagem de negócios.

Ignorar as configurações de seu telefone – Seu telefone também é um ponto de acesso sem fio e um invasor pode conseguir acessá-lo, assim como você o faz. Dessa maneira, é válido checar se as configurações de segurança adequadas estão definidas.

Já o country manager da Blue Coat no Brasil, Marcos Oliveira, orienta que as empresas devem ir além da prevenção e saber como agir, com rapidez, caso a rede da instituição tenha sido invadida por hackers. “Hoje, é possível detectar, em tempo real, detalhes da invasão e criar evidências que poderão auxiliar a empresa a minimizar os impactos causados pela invasão”, afirma.

PUBLICIDADE
Anterior Receitas de telecom caem na Europa, mas investimentos sobem
Próximos Nokia representou prejuízo de US$ 692 milhões à Microsoft