A maior parte dos clientes busca soluções para garantir apenas a gestão de tablets e smartphones concedidos à equipe de campo, deixando uma grande lacuna aberta
por Vinícius Bomeke
O alto escalão não deve ser tratado de forma diferente dos demais funcionários quando o assunto são soluções de Mobile Device Management (MDM, gestão de dispositivos móveis). Eles também precisam ter seus smartphones e tablets geridos dentro de uma política de segurança da informação – para o bem da empresa e deles mesmos.
Quando começa a entender a importância da gestão de dispositivos móveis, a maioria dos clientes de MDM busca projetos focados em equipes de campos e vendedores. É um caminho natural: em investimentos, começamos pelo ponto mais crítico, fazemos testes de conceito, avaliamos a solução para, depois, ampliarmos o alcance da iniciativa. Só que essa proteção não é suficiente para garantir que a política de segurança da informação seja cumprida.
O estudo Internet Security Threat Report 2014 (Relatório de Ameaças de Segurança na Internet, em tradução livre), da Symantec, traz dados sobre gestores que embasam esse cenário: 26% (gerentes) e 19% (diretores) foram alvo de ao menos um ataque de spear phishing, ou phishing direcionado, em 2014, representando um a cada 3.8 e 5.4 profissionais, respectivamente. Os cargos são, na mesma ordem, o segundo e o quarto mais visados para ataques direcionados, além de colaboradores individuais (27%) e estagiários (26%). A taxa pode parecer pequena, mas estamos falando uma média diária de 73 spear phishings, que, por terem alvos específicos, são mais complexos e bem-feitos, quando comparados a um spam normal. Outro dado, do mesmo levantamento, também chama a atenção: dos 6,3 milhões de aplicativos móveis analisados em 2014, um milhão foi classificado como malware, enquanto 2,3 milhões foram considerados graywares, ou seja, reportavam informações a terceiros. É muita coisa sendo ignorada.
Diretores, vice-presidentes e CEOs, portanto, não estão imunes aos ataques – muito pelo contrário. E caso jamais sejam alvo de invasores, tampouco estão protegidos de perda ou roubo do aparelho que, sem uma ferramenta adequada, deixa nas mãos erradas dados e aplicativos estratégicos. E nem estou falando de ERP ou CRM: só o acesso ao e-mail do smartphone já garante um grande estrago.
Além da óbvia necessidade de se olhar para o risco, vale citar que as ferramentas de gestão permitem diversas facilidades, como cadastro automático de redes Wi-Fi e atualização de sistemas com apenas um clique e feito a distância pelo departamento de TI, sem qualquer interferência do usuário.
Está na hora de partirmos do discurso para a efetiva prática da segurança da informação. E a mudança de atitude envolve todos os membros da corporação.
Saiba mais:
Mercado confunde mobilidade com Byod. Entenda a diferença
Byod no Brasil: os 2 principais desafios em mobilidade e como resolvê-los
Byod no Brasil: CIOs e consultores debatem sobre desafios e melhores práticas