(In)segurança na palma da mão

31/05/2019 Posted by Pessoas, Tecnologia, Tendências 0 thoughts on “(In)segurança na palma da mão”

Preocupações com a segurança em dispositivos móveis deixam pessoas e empresas em alerta.

A comodidade proporcionada pelos computadores e dispositivos móveis, com seus aplicativos, redes sociais e algoritmos, não veio sem riscos. Um dos principais é a incerteza em relação a segurança de dados pessoais e corporativos. Em diferentes frentes de batalha as empresas, os programadores, as forças de segurança e os criminosos – dos lone wolves às quadrilhas internacionais financiadas por governos ou máfias –  exercitam sua criatividade e habilidade. Uns buscando aumentar a segurança digital, sem prejudicar a experiência do usuário e o desempenho das máquinas, outros criando ou investigando brechas para atacar os sistemas ou seus proprietários.

Uma das abordagens fraudulentas mais comuns e eficazes, por incrível que pareça, não é das mais elaboradas. Um relatório de 2018 da FireEye, companhia especializada em segurança, apontou que 91% dos crimes cibernéticos começam com o e-mail. A estratégia é demonstrar confiabilidade e, assim, conseguir que o usuário clique em um link ou forneça informações confidenciais, acreditando na boa fé ou na procedência daquela solicitação. A prática de phishing, mais especificamente, aumentou em 65% ao longo de 2017, obtendo mais sucesso em dispositivos móveis que em desktops ou outros equipamentos.

O hábito de utilizar de senhas fracas e de repetí-las em vários sites e apps é outra vulnerabilidade sobre a qual os cibercriminosos fazem a festa. O cenário fica tanto mais delicado quando observa-se que os usuários comumente repetem senhas em contas pessoais e do trabalho, e que muitas vezes compartilham essas informações com colegas ou familiares.

Segundo a Verizon,operadora de telefonia norte-americana, em 2017 senhas simples ou que tivessem sido roubadas foram responsáveis por mais de 80% das violações por hackers em empresas. E as pessoas muitas vezes não tem consciência da fragilidade dos códigos que escolhem: quase 70% dos participantes de uma pesquisa Google e Harris Poll avaliou positivamente a proteção de suas contas online, apesar de outras respostas da pesquisa demonstrarem o contrário.

Mas a conta dos riscos não deve ir toda para os usuários. A rede à qual os dispositivos móveis estão conectados determina e muito a segurança de sua utilização. Pode-se dizer que o aparelho está seguro em proporção semelhante à segurança da rede que utiliza. Muitas vezes as pessoas se conectam a redes públicas, pouco seguras, e deixam seus dispositivos vulneráveis, mas muitas organizações que deveriam utilizar VPNs (redes privadas virtuais) ou outros meios de proteção, não o fazem a contento.

A lentidão ou inexistência de atualizações em dispositivos também joga em favor da insegurança. Grandes marcas de tecnologia ou aplicativos mantém verdadeiros exércitos que disponibilizam atualizações frequentes para seus softwares, mas outras aplicações que aparentam menor importância (e cada vez mais presentes, com a evolução da Internet das Coisas) abrem brechas quando ficam desatualizadas.

O tema da segurança de dados é central, não apenas pela ótica das organizações que os coletam, mas também pela percepção das próprias pessoas em relação a sua privacidade e identidade. O Facebook, que perdeu US$ 100 bilhões em valor de mercado após o escândalo da Cambridge Analytics, bem o sabe. Assim como os milhões de pessoas com dados espionados pelo governo americano, no escândalo revelado pelo ex-analista da CIA, Edward Snowden, em 2013.

A presença crescente de dispositivos conectados ao nosso redor deve intensificar preocupações relacionadas à privacidade e à segurança. Esses equipamentos coletarão, a cada segundo, dados sobre nosso cotidiano, hábitos e consumo, elevando a outro patamar a já interconectada realidade atual.

E não para aí. De celulares e computadores iremos para geladeiras, carros e outros bens capazes de armazenar dados pessoais e sigilosos, próximos alvos dos cibercriminosos.

Tags: , , ,

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *