Vídeo: Ativando o gerenciador de dispositivos do Android9 2024
A existência nómada de dispositivos móveis e a propensão para a ligação significa uma exposição de segurança muito maior a redes desconhecidas. Portanto, as intrusões são muito mais prováveis nesses dispositivos do que em uma área de trabalho fixa. É por isso que:
-
Um dispositivo móvel está sempre em movimento.
-
Os smartphones suportam uma infinidade de interfaces.
Linha inferior: a probabilidade é muito alta de que qualquer smartphone esteja conectado a uma ou mais redes sem fio quase que todo o tempo e poderia estar em qualquer lugar.
Normalmente, essas intrusões estão na forma de uma máquina infectada na rede. Usuários nómadas que se conectam a redes ad hoc e não criptografadas apresentam um alvo muito atraente para hackers. Os hackers podiam estar na mesma rede com uma máquina infectada ou poderiam ter infectado um dispositivo que eles estavam controlando remotamente de seu console com o propósito expresso de atacar os usuários desavisados como eles atribuem a essas redes.
Então, o que você pode fazer? Educação, educação, educação. Seus usuários precisam seguir estas diretrizes:
-
Verifique a postura de segurança de uma rede sem fio à qual você está se conectando. É criptografado (WEP, WPA, WPA2 e assim por diante)? Caso contrário, entenda que existem riscos associados à conexão a esta rede.
-
Use o cliente VPN fornecido pela empresa para garantir que todo o tráfego seja criptografado.
-
Execute o cliente de antivírus / firewall depois de fazer logoff da rede para procurar possíveis violações que possam ter ocorrido.
A sua panaceia é analisar periodicamente os dispositivos móveis emitidos pela empresa usando o antivírus, o firewall e as formas mais recentes de soluções de detecção de ameaças à medida que emergem, assumindo que seus usuários estarão constantemente entrando e desligando redes públicas.
Para dispositivos não emitidos pela empresa, há pouco que você pode fazer em termos de controle de exercícios no ponto final, então sua postura deve ser mais defensiva, buscando ameaças que emanam do celular que possam atacar a empresa e usar sua rede com base em soluções de segurança para evitar isso.