Dados em risco: computação móvel, aplicativos e dados do usuário - Tecnologia
Ir para o conteúdo

Dados em risco: computação móvel, aplicativos e dados do usuário

A computação móvel é uma mudança de paradigma dos computadores pessoais e sua infraestrutura para redes muito grandes e flexíveis de plataformas fracamente conectadas. 

Anúncios

Possui novas plataformas, sistemas operacionais, aplicativos (apps) e novas abordagens empolgantes para velhos problemas. À medida que a mudança de paradigma ganha força, a aplicação da tecnologia se expande para incluir áreas nunca consideradas quando a tecnologia foi projetada. Os requisitos de mitigação de riscos tendem a ser ignorados, pois a facilidade de uso, o preço acessível e a acessibilidade dos dispositivos obrigam ao uso. Os usuários geralmente são ingênuos em relação aos riscos de suas informações, aproveitando os benefícios do uso sem pensar muito nos perigos potenciais.

Os dispositivos móveis que não exigem que os usuários sejam identificados e autenticados são considerados usuários anônimos. 

O anonimato é um problema porque é impossível impor a responsabilidade pelas ações do usuário ou mediar o acesso aos recursos com base no acesso concedido anteriormente. Com efeito, todos os ativos dos dispositivos móveis estão disponíveis para qualquer usuário anônimo exclusivamente com base no acesso físico ao dispositivo. A disponibilidade é importante à medida que os aplicativos suportados por dispositivos móveis se expandem para incluir transações de comércio eletrônico e gerenciar dados relacionados à privacidade. 

A transparência dos aplicativos é um problema, foram encontrados aplicativos que armazenam informações confidenciais que armazenam as informações em arquivos intermediários que são compartilhados com terceiros sem o conhecimento ou consentimento do usuário que originou as informações.

As mudanças de paradigma da tecnologia de computação tendem a ignorar questões que complicariam ou retardariam sua aceitação, a segurança da informação é um exemplo. A mudança para cliente-servidor e rede sem fio tiveram períodos em que os requisitos de proteção permaneceram sem solução e surgiram sérios problemas. A computação móvel está seguindo um caminho semelhante, ignorando velhas lições não as torna menos importantes, apenas significa que elas devem ser reaprendidas. Neste ponto, as medidas de proteção são bem compreendidas, portanto, o caminho para uma solução segura não precisa ser tão doloroso quanto as experiências anteriores indicam.

Ignorar as medidas de proteção da geração anterior traz benefícios tangíveis para as plataformas. 

A administração é bastante simplificada e o processamento significativo e outras sobrecargas são eliminados, os benefícios de desempenho. Eliminam-se as medidas associadas à irritação do utilizador, melhorando a experiência e a satisfação do utilizador, facilitando a aceitação.

Dispositivos móveis dependem da Internet para grande parte de suas comunicações, espionagem ou sequestro de sessões de Internet são bem compreendidos e ataques comuns executados para roubar dados, a criptografia derrotará esse ataque, quando a medida for usada. A confiabilidade das comunicações é uma questão importante, pois os aplicativos sensíveis ao tempo dependem dela para concluir transações geradoras de receita e fornecer uma experiência de usuário satisfatória para uma variedade de atividades. Estamos indo rapidamente além da questão das chamadas perdidas.

A falta de medidas comuns de proteção é uma questão nada trivial, levantando riscos que se pensava terem sido minimizados há muito tempo. O roubo de dispositivo para permitir que o ladrão use o dispositivo para a finalidade a que se destina está dando lugar ao roubo para fins de acesso a dados específicos, geralmente para empacotar com outros dados roubados para venda a um cliente com segundas intenções. Roubar listas de endereços para venda a spammers é um incômodo comparado ao roubo de dados com a intenção de fraude em larga escala ou roubo de identidade.

Entidades corporativas estão disponibilizando aplicativos para clientes atuais e potenciais que têm pouco ou nenhum insight sobre os aplicativos, confiando no provedor para atender aos requisitos de segurança de dados que estão fora dos conjuntos de requisitos ou preocupações do provedor. À medida que as expectativas do provedor evoluem para níveis críticos de negócios, a satisfação das expectativas do cliente aumentará em importância para os provedores, complicando os requisitos e exigindo aplicativos cada vez mais sofisticados.

As empresas também estão disponibilizando dispositivos móveis para os funcionários como ferramentas de produtividade, sem pensar seriamente nos dados corporativos que serão processados, armazenados ou transmitidos pelos dispositivos. 

O gerenciamento de configuração de plataformas de computação móvel é, na melhor das hipóteses, informal. 

O fácil acesso aos aplicativos apresenta riscos cada vez que um novo aplicativo é introduzido. Permitir, se não encorajar o uso de informações confidenciais com a plataforma, expõe essas informações a um conjunto de riscos amplamente indefinido e mal compreendido de comprometimento, perda de integridade e indisponibilidade.

Aplicativos de comércio eletrônico que gerenciam transações e informações de pagamento são de interesse do padrão de segurança de dados do setor de cartões de pagamento (PCI DSS). Onde o dispositivo móvel host não fornece medidas básicas de proteção, a conformidade com o DSS é improvável, levantando várias questões sérias. O valor das informações associadas à próxima geração de aplicativos de processamento de transações está aumentando, incentivando a execução de ataques sofisticados para roubar os ativos de maior valor.

Continuamos nos primeiros dias de atividades maliciosas direcionadas a dispositivos móveis. Pelo menos um ataque em grande escala de alvos móveis ocorreu recentemente, ataques mais sofisticados são prováveis ​​à medida que o uso da tecnologia cresce e as estratégias de ataque são aperfeiçoadas. Ataques usando malware continuam aparecendo, embora pareça não haver nenhum impedimento técnico sério para sua ocorrência além da falta de vulnerabilidades algorítmicas reconhecidas disponíveis para exploração.

A integração da computação móvel em arquiteturas que suportam aplicativos críticos de negócios continua sendo uma oportunidade inexplorada. 

Quanto tempo isso é verdade é uma dúvida séria, substituir o PC desktop tem motivadores econômicos convincentes – isso tem que acontecer. A vinculação de aplicativos móveis a servidores já está ocorrendo em caráter experimental. Isso aumentará significativamente as apostas para tablets e outros dispositivos móveis em evolução. Os requisitos corporativos para soluções robustas pressionarão os provedores de tecnologia para permitir a expansão segura da aplicação das plataformas além de mensagens e e-commerce, que voltam para a resolução das necessidades de proteção convencionais.

Ainda não se sabe se a tecnologia de computação móvel está “pronta para o horário nobre” em aplicações de grande escala. Claramente, um grande número de lições precisa ser aprendido pelos desenvolvedores e arquitetos de aplicativos em relação à conformidade com os requisitos estatutários de privacidade, bem como às expectativas menos formais de confidencialidade do usuário. A tolerância dos primeiros usuários para problemas que podem ser interpretados como falhas técnicas é improvável que exista em ambientes de produção com grandes populações de usuários e grandes receitas da empresa.

A computação móvel está em seus primórdios, a falta de medidas de proteção significativas para os processos de informação, armazenados e transmitidos pelas plataformas é uma preocupação séria. O uso da tecnologia para novos aplicativos sem consideração dos riscos por usuários e provedores de tecnologia aumenta a probabilidade e o escopo de danos potenciais a serem infligidos por ataques bem pensados ​​e executados. O sinal tocou, a aula está em sessões.