Logo  
maio 2022
 

Segurança Móvel

Os dispositivos móveis estão presentes no nosso dia a dia, em especial os smartphones e tablets, que contêm informações sensíveis, pessoais e profissionais. Estão connosco em todos os lugares. Por serem móveis, o risco de perdê-los, serem roubados ou serem atacados por estarem em ambientes diferentes é alto.

Intro5
 
 

Eis 8 boas práticas que pode implementar para melhorar a segurança do seu dispositivo móvel:

 
 

1. Atualizações

Image30

Os fabricantes de sistemas operativos atualizam os seus sistemas operativos com frequência. Todos os anos, lançam uma grande atualização que oferece novas funcionalidades e novos controlos de segurança. Ao longo do ano, são lançadas versões intermédias com correções para resolver vários problemas, sendo as correções de segurança uma parte importante dessas atualizações. É recomendado manter sempre o seu sistema operativo atualizado com a última versão disponível, para que se apliquem as últimas correções de segurança.

 
 

2. Instale software apenas de fontes conhecidas

Image7

Não deve instalar software de fontes desconhecidas. A instalação de software de fontes desconhecidas pode conduzir à instalação de malware que poderá assumir o controlo do seu dispositivo e aceder a informação privilegiada.

 
 

3. Deve conceder apenas as permissões mínimas às aplicações

Image31

Nos principais sistemas operativos, as aplicações têm de pedir permissão para aceder a determinados recursos. Por exemplo, quando uma aplicação precisar de tirar uma fotografia, pedirá acesso para aceder à câmara; quando precisar de saber a sua localização atual, pedirá permissão para aceder à sua informação de geolocalização; e quando precisar de aceder às suas fotografias, pedirá permissão para o fazer. Para limitar o acesso que as aplicações têm aos recursos do seu dispositivo, deve conceder apenas as permissões realmente necessárias e limitar o tempo durante o qual esse acesso é concedido (i.e., a diferença entre permitir o acesso apenas uma vez ou sempre).
Uma boa prática é verificar as permissões já concedidas às aplicações, procurando os tipos de permissões no seu dispositivo e percebendo se o acesso ainda é necessário.
Nos sistemas Android, há um tipo de permissão – Acessibilidade – que, quando concedida, permite à aplicação controlar os inputs de toque do utilizador e, como tal, não permitir ao utilizador remover a permissão ou desinstalar a aplicação, tornando-se permanente no dispositivo.

 
 

4. Autenticação biométrica

Image32

A autenticação biométrica permite ao utilizador ter uma senha mais segura para o dispositivo, fazendo com que seja mais difícil descobri-la, adivinhá-la ou ter acesso a ela via “shoulder surfing”, porque o utilizador não precisa de introduzir a senha com frequência. A autenticação biométrica é tão robusta quanto a sua senha. Uma senha segura deve ser longa e conter diferentes combinações de letras, dígitos e símbolos. É importante que apenas sejam registados dados biométricos do utilizador que acede ao dispositivo.

 
 

5. Remova a superfície de ataque em dispositivos bloqueados

Image12

Quando um dispositivo está bloqueado, deve pedir imediatamente a autenticação por senha ou biométrica quando há uma tentativa de o desbloquear. Enquanto estão bloqueados, a maioria dos dispositivos permitem ao utilizador (ou a um utilizador mal intencionado) interagir com algumas funcionalidades: gerir as ligações sem fios, responder via mensagem de texto quando não atende uma chamada, usar o sistema de reconhecimento de voz, etc. Ainda que esta possibilidade ofereça um certo nível de usabilidade, também oferece uma superfície de ataque exposta acessível para um utilizador mal intencionado que encontre/roube um dispositivo. Com autenticação biométrica, o tempo necessário para desbloquear o dispositivo é menor, pelo que esta superfície de ataque adicional deverá ser desativada quando o dispositivo estiver bloqueado.

 
 

6. Ligações Wi-Fi

Image33

Percorremos um longo caminho no que diz respeito à segurança dos canais de comunicação que usamos atualmente nos nossos dispositivos móveis. Uma grande parte das ligações dos dispositivos e das aplicações são efetuadas usando a "Transport Layer Security" (TLS). Embora a segurança das redes esteja mais madura hoje em dia, devemos ter atenção às redes a que conectamos o nosso dispositivo. Uma rede Wi-Fi aberta ou uma rede Wi-Fi partilhada podem abrir a possibilidade de ataques “man-in-the-middle”, que, se combinados com ataques de engenharia social, dão ao utilizador mal intencionado a possibilidade de aceder a dados que são trocados entre as aplicações do nosso dispositivo e os respetivos servidores, e modificá-los.

 
 

7. Redes Privadas Virtuais (VPN)

Image34

Com uma ligação VPN segura, garantimos que não é possível intercetar o tráfego entre o nosso dispositivo e o servidor VPN. Devemos usar uma VPN se nos conectarmos a redes não protegidas ou se quisermos certificar-nos de que não há terceiros a intercetar o tráfego. Caso use um fornecedor de VPN, deve assegurar-se de que é um serviço confiável, porque, como já referido, a VPN garante que o tráfego não é intercetado entre o nosso dispositivo e o servidor VPN. O fornecedor de VPN poderá, até certo ponto, ter acesso a esse tráfego.

 
 

8. Monitorize o seu dispositivo

Image35

Os sistemas operativos têm implementados mecanismos que permitem aos proprietários monitorizar os seus dispositivos móveis. Embora exista a possibilidade de os fabricantes dos sistemas operativos abusarem destes mecanismos, eles oferecem a capacidade de monitorizar um dispositivo roubado/perdido e até de realizar uma limpeza completa ao dispositivo se/quando este for conectado à Internet.

 

Arquivo

2024

2023

2022

2021

2020

2019

Subscreva a nossa newsletter.


Consentimento Cookies X

A Devoteam Cyber Trust S.A. utiliza cookies para fins analíticos e de apresentação de informação mais personalizada, com base no perfil elaborado pelos seus hábitos de navegação. Se pretende informação mais pormenorizada, pode aceder à nossa Política de Cookies.