Para atestar os riscos, a Symantec realizou o projeto Honey Stick entre outubro e novembro de 2013, “perdendo” 30 smartphones monitorados em três capitais brasileiras: Rio de Janeiro, São Paulo e Brasília. Ao fim da experiência, notou-se que nove em cada 10 celulares perdidos são violados por aqueles que encontram o aparelho.
Entre os resultados, verificou-se que em 90% dos casos, quem encontrou os aparelhos, acessou ligações telefônicas feitas pelos donos, os aplicativos, documentos e fotos, além de dados profissionais e pessoais. Em apenas 27% dos casos, houve a tentativa de devolução dos telefones, o que não impediu de alguns acessarem os dados antes de devolvê-los.
De acordo com o Honey Stick, outras informações colhidas com a pesquisa foram:
- 83% dos dispositivos foi acessado para obter informações pessoais e usar aplicativos particulares. Para informações empresariais e aplicativos de trabalho este número cai para 53%;
- 47% dos equipamentos foi acessado para obter ambas as informações – pessoais ou profissionais do indivíduo;
- Em média, uma vez perdido, o telefone levou cerca de três horas antes de ser acessado pela primeira vez. Cerca de 50% dos equipamentos levou uma hora antes de ter o primeiro acesso;
- 70% apresentaram acesso a fotos particulares e 47% a redes sociais e senhas;
- 40% registraram tentativa de acesso a serviços bancários; 37% a planilha de salários; e 30% a e-mails corporativos.
A pesquisa revelou também os dados individuais em cada cidade pesquisada:
São Paulo:
Dos 10 celulares, oito foram vasculhados, sendo seis para obtenção de dados pessoais e quatro para informações profissionais.
Brasília:
O total de 50% dos aparelhos teve suas informações violadas na busca de dados pessoais e 50% na busca de dados corporativos.
Rio de Janeiro:
Nove smartphones foram pesquisados, sendo todos na parte de informações pessoais.
Por conta disso, a Symantec listou uma série de dicas para os usuários manterem a segurança de seus dados nos dispositivos móveis, tais como:
1. Utilize o recurso de bloqueio de tela e determine senhas complexas: Esta é a precaução mais básica e exige um esforço mínimo por parte do usuário e pode ser recomendado pelas companhias que estimulam o BYOD (Bring Your Onw Device: em português, traga o seu próprio equipamento).
2. Use softwares de segurança originais, atualizados e desenvolvidos especialmente para smartphones: Essas ferramentas podem barrar hackers e impedir que criminosos cibernéticos roubem informações ou espionem usuários de redes de Wi-Fi públicas. Além disso, esta solução pode, muitas vezes, ajudar a localizar um aparelho perdido ou roubado ou então bloqueá-lo e apagar dados remotamente.
3. Mantenha o dispositivo móvel sempre à vista: É importante que os usuários fiquem atentos aos locais onde deixam seus smartphones e, se possível, usem etiquetas ou estojos que possam diferenciá-los de outros aparelhos iguais ou parecidos.
4. Desenvolva e empregue políticas rígidas de segurança nas empresas: as organizações – principalmente aquelas que incentivam o uso de equipamentos pessoais no ambiente de trabalho – devem conceber políticas de segurança online aos colaboradores e mantê-las sempre atualizadas. Paralelamente, a educação constante dos funcionários em relação a ela e a softwares para gestão de dispositivos móveis e segurança móvel pode ajudar na proteção de dados corporativos.
5. Faça um inventário dos smartphones que se conectam a rede da empresa: isso é importante porque não é possível proteger e gerenciar o que não é conhecido. Paralelamente, é essencial assegurar a segurança das informações contidas no equipamento, além do aparelho propriamente dito.
Fonte: Maxpress