Você está na página 1de 5

Segurança de Dispositivos Móveis

UTILIZAÇÃO DE QUAIS OS RISCOS DE


DISPOSITI VOS SEGURANÇA?
A utilização de smartphones e tablets está cada vez Os dados armazenados nos dispositivos móveis
mais generalizada em qualquer ambiente, seja fami- que são registados de forma voluntária (ex. emails,
liar, social ou profissional. Neste sentido, importa ava- calendário, contactos, fotografias, documentos,
liar as características destes dispositivos para com- SMS) ou involuntariamente (ex. cache do navega-
preender as suas vulnerabilidades. dor, sequência de dados históricos e baseados em
localização), podem ser sensíveis.
São de destacar as seguintes características:
O mesmo ocorre com a segurança de códigos, pa-
- Vários sensores (ex. GPS, altímetro, giroscópio,
lavras-chave e certificados que podem ser utiliza-
acelerómetro, microfone, câmara);
dos, de forma indireta, para acesso ao sistema de
- Possibilidade de comunicação sem fios;
informação profissional. Em particular, existe a ten-
- Grande capacidade de armazenamento;
dência dos utilizadores recorrerem ao uso da
- Alta performance que permite o uso de aplicações
mesma palavras-chave para acesso a diferentes
complexas;
plataformas e serviços. Esta questão levanta preocu-
- Câmaras fotográficas.
pações com o armazenamento de palavras-chave
num smartphone ou computador portátil, palavras-
Estes dispositivos permitem que o utilizador contacte
chave que podem dar acesso a serviços sensíveis.
e seja contactado por voz, por email, através aplica-
ções instaladas, podendo ainda navegar na Internet O risco de divulgação de informações armazenadas
para entretenimento ou realizar tarefas profissionais. em dispositivos móveis sempre foi significativo mas,
atualmente, o risco é elevado devido aos múltiplos
No entanto, as atuais soluções de segurança são ine- recursos disponibilizados pelos smartphones ou ta-
ficazes no fornecimento de uma adequada proteção blets.
dos dados pessoais e profissionais. Além disso, as O contexto deve ser tido em consideração aquando
vulnerabilidades que surgem nos sistemas de informa- do uso de dispositivos móveis com acesso a docu-
ção das organizações são frequentemente mal inter- mentação pessoal ou profissional. Por exemplo, um
pretados. hacker pode procurar atacar uma organização atra-
vés de um sistema de informação utilizando como
Os utilizadores dos dispositivos móveis devem procu- porta de entrada um dispositivo móvel. Isto acon-
rar estar conscientes sobre os principais riscos de se- tece devido ao grande número de vulnerabilidades
gurança e aplicar as boas práticas de segurança para que os sistemas operativos móveis (ex. Android,
reduzir, de forma significativa, os riscos. iOS, Windows Phone, Symbian OS, MeeGo, Bada,
RIM, WebOS, WinCE, Palm OS) apresentam, mas
também devido aos comportamentos dos utilizado-
res.

[2]
RECOMENDAÇÕES DE SEGURANÇA DAS APLICAÇÕES
SEGURANÇA
- Não instalar aplicações que não estejam explicita-
É fundamental implementar algumas recomendações mente autorizadas pela organização.
para garantir uma melhor utilização dos dispositivos - As aplicações instaladas devem ser objeto de uma
móveis em ambiente organizacional. Em qualquer avaliação prévia e devem ter autorização de insta-
caso, é um engano esperar atingir um nível de segu- lação. Essa análise inclui a avaliação do nível de se-
rança elevado com um smartphone ou um tablet, in- gurança das aplicações com base em informação
dependentemente dos cuidados tidos na configura- pública (permissões relevantes, reputação, vulnera-
ção dos mesmos. As recomendações apresentadas bilidades publicadas, avaliações de segurança,
pretendem apenas proteger, da melhor forma possí- etc.) e, se possível, ser objeto de auditoria. Caso se-
vel, os dados armazenados nos dispositivos móveis jam desnecessárias, as aplicações pré-instaladas
contra ataques exteriores. Existem soluções de ges- devem ser desinstaladas.
tão de dispositivos móveis com perfis de segurança - As aplicações instaladas devem ter as permissões
criados a partir de um ponto central para permitir mu- necessárias apenas para as funções a que se des-
danças rápidas e em grande escala. Naturalmente tinam, quer para o acesso aos dados ou à Internet,
não será viável para todos os tipos de dispositivos e mas também para controlo. As permissões concedi-
as soluções de gestão de “grupo” devem ser avalia- das devem ser verificadas com uma periodicidade
das em função dos dispositivos em utilização. A se- mensal tanto a nível de instalação como de configu-
gurança deve ser considerada durante todo o ciclo de ração, de modo a garantir que não tiveram modifica-
vida do dispositivo: a escolha do dispositivo seguro; o ções.
sistema de um dispositivo deve ser protegido antes - As aplicações de acesso ao serviço de geolocaliza-
da entrega ao utilizador, a manutenção das condições ção devem ser proibidas ou bloqueadas sempre que
de segurança para o conjunto de dispositivos (atuali- as atividades do utilizador não estejam relacionadas
zações de segurança), controlo dos dados e redefini- com a sua posição geográfica. Se esta opção não
ção do dispositivo antes de qualquer formatação, des-
estiver disponível no dispositivo, deve ser desligado
truição ou entrega a terceiros. o serviço de localização.
- As aplicações instaladas devem ter perfis de segu-
rança adequados (ex. sobre o navegador web e o
cliente de email), no âmbito das políticas de segu-
CONTROLO DE ACESSO rança implementadas pela organização.
- As aplicações instaladas devem ser atualizadas
Para o controlo de acesso é necessário: rapidamente e regularmente logo que as atualiza-
- Definir uma password com um prazo de validade para ções de segurança sejam disponibilizadas.
a password;
- Definir o bloqueio automático do dispositivo após
alguns minutos de atividade;
- Utilizar uma password muito forte em substituição DADOS E COMUNICAÇÕES
dos métodos de desbloqueio padrão, caso o disposi-
tivo tenha informação sensível ou, de preferência, du- - As ligações sem fios (Bluetooth e WiFi) e sem con-
plo fator de autenticação; tacto (NFC) devem ser desativadas quando não es-
- Limitar o número de tentativas de desbloqueio. tiverem a ser utilizadas.
- Desativar a associação automática com os pontos
de acesso Wi-Fi configurados no terminal, para man-
ter o controlo sobre a ativação da ligação sem fios.
SISTEMA OPERATIVO - Evitar a ligação a redes sem fios desconhecidas e
que não sejam de confiança.
O sistema operativo deve ser atualizado de forma re- - O armazenamento removível e o armazenamento
gular e automática e incorporar as atualizações de se- interno deve ser cifrado através de uma solução de
gurança mais recentes. Qualquer dispositivo que não criptografia forte.
permita mais mudanças de suporte no sistema ope- - Qualquer troca de informação sensível deve ser
rativo deve ser substituído. feita através de um canal cifrado para garantir a con-
fidencialidade e a integridade dos dados de ponto a
ponto.

[3]
POLÍTICA BYOD PERDA DE DISPOSITIVO

A coexistência de utilização profissional e pessoal no O atacante pode facilmente aceder aos dados con-
mesmo dispositivo deve ser cuidadosamente avali- fidenciais que estão armazenados nos dispositivos,
ada. A política de Bring your on Device (BYOD) deve caso o utilizador não tenha tido o devido cuidado
ser tida em consideração aquando da utilização de nem adotado as medidas básicas de segurança.
dispositivos pessoais dentro da organização. Através de cifra de dados é possível reduzir signifi-
Se o uso de um único smartphone para ambos os cativamente o risco de acesso a essas informações.
contextos não pode ser evitado e depende da sensi- Deve-se também considerar a possibilidade de ati-
bilidade dos dados que são processados pelo tele- var o modo de apagar remotamente os dados dos
fone, é necessária a implementação de soluções de- dispositivos.
dicadas para segmentar cada ambiente (pessoal, or-
ganizacional).
APLICAÇÕES M ALICI OSAS

FALHAS NAS APLICAÇÕES


Atualmente, existem aplicações que podem execu-
tar operações que não se enquadram na sua função
Os sistemas operativos de dispositivos móveis têm primordial e os utilizadores além de não serem ex-
vulnerabilidades e permitem o acesso a camadas in- plicitamente informados, também não têm conheci-
feriores do sistema e pode-se adicionar backdoors ou mento disso. Muitas vezes estas aplicações contém
interceção de códigos de portas. Estas vulnerabilida- serviços atrativos e gratuitos.
des são muitas vezes exploradas por meio de aplica- Deve existir um controlo das aplicações instaladas,
ções ou diretamente através de terminais (ex. USB, porque um atacante pode criar/desenvolver uma
placa de rede WiFi ou Bluetooth). Um atacante pode, aplicação e posteriormente pode distribuir a aplica-
de forma discreta, ter o controlo total do terminal para ção para terceiros. Uma aplicação segura tem de vir
intercetar todos os dados ou para ativar o equipa- de uma fonte confiável e legítima.
mento de vídeo e de voz.
Os terminais que estejam desbloqueados expõem o
utilizador e dificultam a implementação de atualiza-
ções de segurança. Os sistemas alternativos disponi-
bilizados para alguns dispositivos não são recomen-
dados devido à sua qualidade, dificuldade de avalia-
ção e falta de informação sobre a sua segurança. No
entanto, as aplicações legítimas e confiáveis também
podem ter vulnerabilidades.
Os sistemas operativos de postos de trabalho, aplica-
ções, ficheiros ou a própria navegação na web são
muitas vezes afetados. Devem ser definidos perfis de
configurações de segurança adaptados ao utilizador
e sem possibilidade de edição. Além disso, muitas
aplicações que estão disponíveis para dispositivos
móveis não têm qualidade recomendada. As aplica-
ções que, muitas vezes, não são conhecidas apre-
sentam vulnerabilidades significativas.

Esteja cibersegur@.

[4]
O presente conteúdo é propriedade do Centro Nacional de Cibersegurança estando protegido nos
termos da legislação de propriedade intelectual aplicável. O utilizador pode copiar, importar ou usar
gratuitamente parte ou a totalidade da informação, para uso pessoal ou público, desde que não
tenha finalidades lucrativas ou ofensivas e seja referida a fonte de informação.

[5]

Você também pode gostar