
Segurança Informática em Dispositivos Móveis
Os utilizadores dos dispositivos móveis devem procurar estar conscientes sobre os principais riscos de segurança e aplicar as boas práticas de segurança para reduzir, de forma significativa, os riscos.
Os dados armazenados nos dispositivos móveis que são registados de forma voluntária (ex. emails, calendário, contactos, fotografias, documentos, SMS) ou involuntariamente (ex. cache do navegador, sequência de dados históricos e baseados em localização), podem ser sensíveis. O mesmo ocorre com a segurança de códigos, palavras-chave e certificados que podem ser utilizados, de forma indireta, para acesso ao sistema de informação profissional. Em particular, existe a tendência dos utilizadores recorrerem ao uso da mesma palavras-chave para acesso a diferentes plataformas e serviços. Esta questão levanta preocupações com o armazenamento de palavras-chave num smartphone ou computador portátil, palavras-chave que podem dar acesso a serviços sensíveis.
Recomendações de segurança para dispositivos móveis:
1) Controlo de acesso:
– Definir uma password com um prazo de validade para a password;
– Definir o bloqueio automático do dispositivo após alguns minutos de atividade;
– Utilizar uma password muito forte em substituição dos métodos de desbloqueio padrão, caso o dispositivo tenha informação sensível ou, de preferência, duplo fator de autenticação;
– Limitar o número de tentativas de desbloqueio.
2) Sistema Operativo
O sistema operativo deve ser atualizado de forma regular e automática e incorporar as atualizações de segurança mais recentes. Qualquer dispositivo que não permita mais mudanças de suporte no sistema operativo deve ser substituído
3) Segurança das aplicações
– Não instalar aplicações que não estejam explicitamente autorizadas pela organização.
– As aplicações instaladas devem ser objeto de uma avaliação prévia e devem ter autorização de instalação.
– As aplicações instaladas devem ter as permissões necessárias apenas para as funções a que se destinam, quer para o acesso aos dados ou à Internet, mas também para controlo.
– As aplicações de acesso ao serviço de geolocalização devem ser proibidas ou bloqueadas sempre que as atividades do utilizador não estejam relacionadas com a sua posição geográfica.
-As aplicações instaladas devem ter perfis de segurança adequados.
– As aplicações instaladas devem ser atualizadas rapidamente e regularmente logo que as atualizações de segurança sejam disponibilizadas.
4) Dados e comunicações
– As ligações sem fios (Bluetooth e WiFi) e sem contacto (NFC) devem ser desativadas quando não estiverem a ser utilizadas.
– Desativar a associação automática com os pontos de acesso Wi-Fi configurados no terminal, para manter o controlo sobre a ativação da ligação sem fios.
– Evitar a ligação a redes sem fios desconhecidas e que não sejam de confiança.
Os ataques informáticos estão cada vez mais a aumentar e as perdas têm sido muito elevadas. Pequenas ações poderão proteger e valer milhões!