<p>Pelos dados do 2013 Trustwave Security Report, o crescimento da insegurança no universo dos dispositivos móveis se evidencia pelo forte avanço dos ataques de malwares para estes ambientes. Ao longo do período estudado pelo relatório, esta modalidade de ataques cresceu nada menos que 400% e com perspectiva de altas ainda expressivas, a serem conferidas nos próximos levantamentos.</p>
<p>Informações de fontes diversas mostram que cerca de 76% das empresas admitem smartphones particulares acessando suas redes de negócios, mas sabemos que são muito poucas as que possuem uma política de segurança específica para seus programas de redes com dispositivos de usuários (BYOD, ou Bring Your Own Device).</p>
<p>Mesmo já tendo investido bastante em software antivírus, firewalls, criptografia, gateways de segurança e serviços gerenciados, muitas empresas parecem perdidas diante do avanço do modelo BYOD e demonstram não perceber que, em certos casos, estão praticamente transferindo gestão da segurança para as negligentes mãos dos funcionários.</p>
<p>Dados que circulam na comunidade de segurança mostram que 90% das vulnerabilidades que atacam sistemas PC também atacam smartphones. Entretanto, são praticamente nulos os cuidados dos usuários com a segurança desses aparelhos.</p>
<p>Diante disso, o avanço do modelo BYOD coloca para o CSO um dilema interessante. Ele deve criar condições paras os usuários finais interagirem, o máximo possível, com as interfaces da rede, através de seus aparelhos particulares. Mas precisa, ao mesmo tempo, impedir que esta inclusão acarrete em descontrole para as políticas de segurança.</p>
<p>Significa dizer que o CSO necessita construir uma política de segurança com estratégia definida para a nova situação.</p>
<p>Para tanto, ele precisará mobilizar profissionais capazes de mapear toda a rede e seus pontos críticos e definir a estrutura tecnológica adequada para guarnecê-los. Tais profissionais podem ser consultores internos ou externos com alto preparo para identificar as ameaças e apontar as tecnologias adequadas para fazer frente a cada uma delas. <br /> <br />Entretanto esta providência, isoladamente, não basta. O conhecimento da política de segurança não pode ficar restrito aos especialistas da área no interior da empresa. Ele necessita se disseminar por todos os escalões e todas as áreas da companhia, sempre considerando que o uso de dispositivos móveis não escolhe hierarquia nem especialização, o que torna a rede BYOD a mais inclusiva de todas.</p>
<p>Este engajamento de todos pode se dar de várias formas. Uma delas é através da criação de um código de conduta que inclui, entre outras medidas, o conjunto de práticas seguras a serem observadas e listas expressas de proibições contra ações ou hábitos de navegação que submetam a rede ou as informações ao risco.</p>
<p>Uma boa política comportamental é o complemento perfeito para dispositivos de software e hardware que sejam capazes de controlar rigorosamente o compartilhamento das informações e recursos, incluindo a vigilância permanente dos equipamentos já conectados na rede e dos aparelhos mobile dos usuários internos ou externos.</p>
<p>Tudo isto requer a articulação de ferramentas de alta eficiência na configuração de uma solução consistente de controle de acesso (NAC), que permita às empresas monitorar e executar as políticas de acesso estritas que identificam, mapeiam e autenticam os dispositivos conectados à rede e os submetem aos padrões de segurança claramente projetados e explicitados na solução.</p>
<p>Trabalhando em complementação com o NAC, é altamente recomendável a adoção de um Gateway de Segurança WEB que faça o monitoramento dos sites acessados considerando-os por categorias e por períodos de utilização. O monitoramento deve ser capaz de verificar vulnerabilidades via análise de comportamento de aplicações maliciosas, independente de assinaturas de ataques, à luz da política de segurança, das regras de navegação e das hierarquias de acesso.<br /> <br />Nesse contexto, se qualquer funcionário do esquema BYOD se desvia da conduta permitida, o NAC pode redirecioná-lo para uma área isolada da rede onde o CSO depositou uma mensagem de advertência que, ao mesmo tempo “educa” o funcionário, e avisa o administrador de redes da situação, controlando qualquer comportamento que possa ser perigoso.</p>
<p>E enquanto o NAC se encarrega de disciplinar o acesso às redes, uma outra solução a ele agregada – o SIEM (Security Information and Event Management) irá monitorar os eventos que apontam para a anormalidade ou para a perturbação da rede, através do correlacionamento de informações de diversos dispositivos. Com este nível de segurança, o CSO poderá saber se um grande número de usuários móveis adotou uma conduta atípica ou passou a agir, por exemplo, como uma espécie de manada. Em casos assim, o SIEM pode acionar as defesas do NAC, acarretando em proibições extras de acesso para os dispositivos móveis da rede e em alarmes de segurança para os seus gestores.</p>
<p>Em última instância, a filosofia mais avançada que hoje se propõe é de ajudar os clientes a ter uma abordagem mais holística para a mobilidade. Com habilidades profundas em conformidade e gestão de risco, tecnologias de segurança integradas e concientização de todos os funcionários da empresa é possível otimizar a postura de risco e compliance e proteger o ambiente de vulnerabilidades e ameaças emergentes relacionados com o tema de mobilidade.</p>
<p>(*) Diretor da Trustwave para a América Latina e Caribe</p>
<p> </p>