Nos relatórios de segurança que recebemos é cada vez mais comum encontrarmos evidências de que os executivos são os principais alvos dos ataques, e seus dispositivos pessoais estão sendo usados como a porta dos fundos para acesso indevido às empresas.
Embora a maioria utilize seus dispositivos pessoais para o trabalho, não temos encontrado aplicados os recursos de segurança necessários para gerenciar estes riscos.
O que você encontrará neste artigo
- Cada vez mais os dispositivos pessoais dos executivos estão sob ataque
- A importância da segurança aplicada aos dispositivos pessoais
Grandes violações vinculadas ao direcionamento de indivíduos
Hoje os indivíduos, e não as empresas ou entidades governamentais como um todo, são os principais alvos ou pontos de entrada para todos os principais ciberataques.
Em uma pesquisa recente, 97% dos entrevistados respondeu que acessam recursos corporativos a partir de seus dispositivos pessoais e 95% usam estes mesmos dispositivos para autenticação multifator relacionada ao trabalho.
Nos últimos anos, vimos esses tipos de grandes violações no caso da LastPass, Colonial Pipeline, Microsoft entre vários outros. Em cada caso, indivíduos dentro da empresa foram diretamente visados por atacantes em seus dispositivos pessoais. As técnicas e explorações variam, mas a tendência é clara: os atacantes conhecem as pessoas certas que desejam atacar para alcançar seu objetivo maior, e usarão todos os meios necessários para ter sucesso.
No geral, os resultados mostraram que a maioria dos executivos está usando seus dispositivos pessoais para o trabalho, criando uma “porta dos fundos” para que cibercriminosos acessem grandes organizações empresariais.
Dispositivos pessoais criam oportunidades para atores mal-intencionados
74% dos entrevistados enviam mensagens relacionadas ao trabalho, como e-mails ou mensagens de texto, de seus dispositivos pessoais “frequentemente/com frequência”, criando enormes oportunidades para que atores mal-intencionados acessem suas contas por meio de golpes e e-mails de phishing. Nesse sentido, 50% dos entrevistados executivos relataram receber golpes relacionados ao trabalho em seus e-mails pessoais.
Como resultado, 33% relataram terem sido vítimas de roubo de dados por golpes, indicando que é imperativo proteger os dispositivos pessoais dos líderes não apenas para proteger seus dados individuais, mas também para proteger contra atores mal-intencionados que acessam as empresas que eles lideram por meio de “portas dos fundos” desconhecidas.
89% dos entrevistados dizem que as empresas devem fornecer recursos de segurança para os dispositivos pessoais. No entanto, 80% dizem que monitorar o uso de dispositivos pessoais pelos empregadores seria uma invasão de privacidade. Por outro lado, 73% dos entrevistados permitiriam que os empregadores instalassem recursos para melhor proteção dos seus dispositivos pessoais, mesmo que isso significasse que pudessem ver toda a sua atividade.
Geralmente os relatórios sugerem a aplicação de diversas medidas para a mitigação dos riscos nos dispositivos pessoais de seus funcionários, mas invariavelmente encontramos na privacidade a barreira para a correta aplicação de segurança.
O que você pode fazer para proteger estes dispositivos?
Umas das formas mais eficientes para aplicar medidas de segurança nos dispositivos móveis é através de plataformas MDM (Mobile Device Management). Estas plataformas são mecanismos robustos que permitem o monitoramento e gerenciamento centralizado da postura de segurança. Além disso, ele permite o isolamento ou a destruição dos dados em caso de comprometimento.
Além disso, capacitar e conscientizar os usuários para a utilização de senhas fortes , autenticação multifator, criptografia e aplicação de atualizações regulares dos softwares, são medidas bastante eficientes para diminuição dos riscos.
Conclusão
Em resumo, o relatório mostra que a grande maioria dos executivos está usando dispositivos pessoais para o trabalho, expondo suas empresas a graves riscos. Como resultado, os líderes desejam que as empresas protejam seus dispositivos pessoais, mas apenas se isso for feito com a privacidade em mente.