Até onde vai a segurança dos dados no seu dispositivo móvel?

seguranca

Segurança deve estar no próprio aparelho. É a melhor maneira de proteger informações sensíveis e arquivos importantes

Os dispositivos móveis portáteis são a próxima fronteira dos ataques cibernéticos e de proliferação de aplicativos maliciosos. A explicação para isso é relativamente simples: à medida que cresce a confiança do usuário de tablets ou smartphones em aplicações que envolvem pagamentos ou qualquer tipo de transação financeira aumenta também o interesse dos criminosos nas informações bancárias e de cartão de crédito armazenadas, processadas ou transmitidas por meio desses dispositivos.

E o fato é que, cada vez mais, as pessoas estão utilizando esses aparelhos – e aplicações -, atraídas pela liberdade e comodidade que eles trazem para o seu dia a dia. Por outro lado, nem sempre essa adesão é acompanhada da devida preocupação com segurança, conforme revelou uma pesquisa recente realizada no Brasil pela McAfee. Segundo esse estudo, 68% dos usuários brasileiros de smartphones não protegem seus aparelhos com soluções de segurança abrangentes. No caso dos laptops, o índice fica em 33% e, no de tablets, sobe para 81%.

Em um cenário de consumerização e de uso intenso de smartphones e tablets pessoais também no ambiente de trabalho (o chamado BYOD, do inglês Bring Your Own Device), esses dados são preocupantes. Como as novas tecnologias hoje são adotadas por usuários finais antes de serem utilizadas de modo organizado pelo coletivo, muitas vezes não há tempo suficiente para que empresas, redes domésticas e locais públicos se adaptem às novas ameaças – o que contribui não apenas para a proliferação de aplicativos maliciosos mas, também, para as invasões cibernéticas de dispositivos móveis.

Nesse universo de mobilidade, a disseminação de aplicativos maliciosos, de modo geral, não se dá por transferência direta entre os aparelhos – como ocorria nos computadores portáteis e de mesa –, mas, principalmente, por meio de lojas de aplicativos ou de sites não confiáveis. Assim, instalar apenas programas de boa procedência e reputação, evitando lojas e sites menos conhecidos, é uma medida de segurança altamente recomendável.

Como não existe um perímetro de segurança claramente definido para os dispositivos móveis, que estão sempre conectados em redes diversas, cabe a cada um proteger seu aparelho da melhor forma. Trata-se da descentralização da segurança das redes – que deve estar na ponta, no próprio aparelho, para proteger as informações armazenadas ou transmitidas por ele.

O primeiro passo para isso é a mudança de atitude do usuário, que deve adotar hábitos seguros, como, por exemplo, criar senhas difíceis de adivinhar e fáceis de lembrar e bloquear o dispositivo quando não estiver em uso. Para quem deseja segurança, mas não abre mão da comodidade, a biometria surge como forte aliada, uma vez que permite dispensar a memorização de senhas e, principalmente, a necessidade de se carregar “no bolso” vários dispositivos do tipo token (chave eletrônica). Nesse sentido, os algoritmos biométricos de reconhecimento de face e de locutor despontam de forma especialmente relevante. Vale destacar que reconhecimento de locutor significa reconhecimento da “voz do dono” do dispositivo (e não de um locutor qualquer).

A criptografia de dados pessoais armazenados no dispositivo é outro passo importante, que deve incluir um cuidado especial na escolha da tecnologia ou solução criptográfica. Além disso, a criptografia também deve ser utilizada na proteção da comunicação. É bom lembrar que, sem a proteção criptográfica, toda comunicação pode ser violada – do SMS até o correio eletrônico (e-mail), passando pelas conversas de voz e mensagens instantâneas. Daí a importância do desenvolvimento contínuo de um conjunto de bibliotecas criptográficas para dispositivos móveis.

A verdade é que, hoje em dia, ninguém está disposto a abandonar as facilidades de seu dispositivo móvel em nome da segurança. Porém, ainda existem desafios tecnológicos relacionados ao uso confiável desses dispositivos, seja na comunicação segura ou nas transações críticas que envolvem informações sensíveis. A boa notícia é que a própria tecnologia de segurança da informação e da comunicação, aliada a algumas medidas de segurança tomadas pelo usuário, pode ajudar a diminuir bastante os riscos de exploração de vulnerabilidades nos dispositivos móveis.

Alexandre Melo Braga é pesquisador em segurança da informação e comunicação e coordenador do Projeto Tecnologias de Segurança para Ambientes Móveis (TSAM), conduzido pelo CPqD com o apoio do FUNTTEL, do Ministério das Comunicações, por intermédio da FINEP.