Symantec realiza experimento inédito e mostra fragilidade dos usuários de smartphone. Saiba o que acontece com o aparelho em caso de perda ou roubo
SÃO PAULO, 16 de janeiro de 2014 /PRNewswire/ -- O comportamento móvel do brasileiro mudou. Hoje, mais do que nunca, as pessoas estão conectadas à Internet por meios dos dispositivos móveis e acessam dados pessoais e corporativos. Mas, você já pensou como suas informações podem estar desprotegidas neste ambiente? O projeto da Symantec, chamado de Honey Stick, demonstra que, em caso de perda ou roubo, o acesso (e possível violação) de informações pessoais e corporativas é muito provável.
Em um período de três dias, a Symantec perdeu intencionalmente 30 smartphones nas cidades de São Paulo, Rio de Janeiro e Brasília, foram 10 celulares em cada capital. Os aparelhos não possuíam senhas de bloqueio e apresentavam uma série de aplicativos que, a partir de uma central remota, tinham os seus acessos monitorados.
Após 15 dias de acompanhamento foi descoberto que 83% dos dispositivos foi acessado para a obtenção de informações pessoais e o uso aplicativos particulares. O campeão de acesso foram as fotos particulares, 70% dos equipamentos tiveram esta informação acessada. Paralelamente, 47% teve as redes sociais e senhas visualizados e 40% apresentaram a aplicação bancária clicada.
Outra descoberta da experiência é que o proprietário de um smartphone perdido não deve esperar que quem o encontrou tente fazer contato. Isso porque em apenas 27% dos casos houve uma tentativa de devolução do aparelho. Porém, não significa que o benfeitor não tenha acessado ou violado informações confidenciais – sejam elas pessoais ou corporativas. Em 80% dos casos, foi detectado que os telefones tiveram os dados acessados além das informações de contato do proprietário. Este comportamento acontece por diversas razões, como:
- Tentativa de localizar o proprietário para que o dispositivo seja devolvido;
- Curiosidade sobre o que o dispositivo contém;
- Busca por informações valiosas;
- Intenção de usar o dispositivo no curto prazo para fazer ligações ou acessar a Internet gratuitamente;
- Para reconfigurar o dispositivo com objetivo de uso permanente ou para venda.
Como proteger a identidade pessoal e os smartphones
A mobilidade e convergência trouxeram a facilidade no acesso às informações. Hoje, as pessoas tiram fotos, acessam perfil sociais ao mesmo tempo em que leem e-mails corporativos ou abrem um documento sigiloso da empresa na qual trabalham. Quando se perde um dispositivo de propriedade do funcionário, não gerenciado e que tem uso corporativo, sem o conhecimento da organização, as consequências da falta controle – por exemplo, para bloqueá-lo ou apagar os dados remotamente – podem ser devastadoras.
Por isso, tanto consumidores quanto empresas precisam se preocupar em proteger informações confidenciais contidas nos dispositivos móveis. Ainda que os telefones possam ser substituídos, as informações armazenadas e acessados neles estarão em risco, a menos que usuários e empresas tomem precauções para protegê-las. Para que os usuários e organizações não sejam pegos em armadilhas online e off-line, a Symantec oferece sete dicas de comportamento seguro:
- Utilize o recurso de bloqueio de tela e determine senhas complexas;
- Evite usar as redes de Wi-Fi públicas, principalmente ao acesso o Internet Banking;
- Desconfie de qualquer tipo de comunicação estranha ou promoções boas demais que chegam ao celular via e-mail ou SMS;
- Ao acessar redes sociais pelos smartphones e tablets, tenha prudência no compartilhamento de informações pessoais e outros perfis;
- Siga as políticas de segurança nas empresas, principalmente quando se utiliza o smartphone para uso corporativo e pessoal;
- Mantenha o dispositivo móvel sempre à vista;
- Use softwares de segurança originais, atualizados e desenvolvidos especialmente para smartphones;
- Garanta um backup sempre atualizado das informações contidas no celular, por exemplo, na Nuvem Computacional.
Veja abaixo mais descobertas da pesquisa da Symantec e para mais informações sobre o projeto Honey Stick, clique aqui.
Principais conclusões da pesquisa
- 90% dos smartphones perdidos foi acessado pelas pessoas que os localizaram;
- 83% dos dispositivos foi acessado para obter informações pessoais e usar aplicativos particulares;
- 53% dos dispositivos foi acessado para obter informações empresariais e usar aplicativos de negócios;
- 47% dos dispositivos foi acessado para obter informações e usar aplicativos tanto de teor pessoal quanto de negócios;
- 27% das pessoas que localizou os smartphones entraram em contato com o proprietário e forneceram informações de contato.
- Quando um dispositivo móvel conectado a uma empresa é perdido, há mais de 50% de chance de que será feita uma tentativa de violação de dados corporativos e/ou redes.
- Um total de 53% dos dispositivos mostrou tentativas de acesso a dados ou aplicativos corporativos;
- As tentativas de acesso de um cliente de e-mail corporativo ocorreram em 30% dos dispositivos, expor informações confidenciais;
- Um arquivo intitulado "Salários de RH" foi acessado em 37% dos telefones e outro intitulado
- "Casos de RH" foi acessado em 27% dos dispositivos;
- Tentativas de acesso à aplicação "Admin Remota" foram registradas em 33% dos dispositivos.
Para mais informações:
Taiane Alves
Norton by Symantec
+55 (11) 4083-1407
[email protected]
Michelle Ito
Edelman Brasil
+55 (11) 3066-7785
[email protected]
FONTE Symantec
WANT YOUR COMPANY'S NEWS FEATURED ON PRNEWSWIRE.COM?
Newsrooms &
Influencers
Digital Media
Outlets
Journalists
Opted In
Share this article