Enquanto os profissionais de segurança estão ocupados protegendo as empresas contra ataques DDoS, ransomware e vulnerabilidades de aplicações, outro tipo de ameaça cibernética tem se mostrado difícil de superar: ataques de engenharia social. Um dos mais recentes casos de engenharia social parece algo saído diretamente de um filme de James Bond, cheio de jatos caros, segredos militares e até mesmo uma aplicação de namoro. Vamos discutir o vazamento de dados do F-35 para entender o que aconteceu e ver o que esse ataque pode nos dizer sobre o gerenciamento de dispositivos móveis.

O que aconteceu?

A Royal Air Force (RAF) do Reino Unido comprou quatro caças F-35, atraindo a atenção de hackers em busca de mais informações sobre esta compra cara. Em algum ponto após o anúncio do F-35, hackers desconhecidos deram início a um ataque de engenharia social invadindo a conta Tinder de uma aeromoça da RAF.

Depois que os hackers tiveram acesso à conta dela, eles usaram o perfil dela no Tinder para se comunicar com outro membro da equipe da RAF na tentativa de induzi-los a divulgar informações sobre os F-35s. De acordo com fontes, esse ataque de engenharia social revelou apenas uma pequena quantidade de informações, nenhuma das quais revelou nada sobre os F-35s. Felizmente, a RAF conseguiu interromper o ataque logo depois que a aviadora relatou o hack.

Evitando ataques de engenharia social

Grandes organizações, especialmente entidades governamentais como o RAF, geralmente têm procedimentos de segurança cibernética pendentes. Essa é uma das razões pelas quais os hackers provavelmente recorreram ao uso de engenharia social para tentar roubar dados. A única cura real para ataques de engenharia social é a educação dos funcionários e uma boa conscientização sobre a segurança cibernética, mas as empresas podem reduzir o impacto dos ataques de engenharia social implementando controles de segurança adequados. Se um funcionário enfrentar uma tentativa de engenharia social, o gerenciamento de dispositivos móveis pode ajudar a garantir que seus dados corporativos não cheguem nas mãos erradas.

O que é gerenciamento de dispositivos móveis?

O gerenciamento de dispositivos móveis (MDM) permite que os administradores de TI apliquem políticas de segurança personalizadas em aplicações móveis. No caso de um ataque de engenharia social, as opções de segurança móvel abaixo podem ser críticas.

Limpeza remota

Se você temer que um funcionário tenha sido vítima de um ataque de engenharia social, pode apagar remotamente todos os dados corporativos de seu dispositivo para diminuir as chances de vazamento de dados. Você nem mesmo precisa necessariamente limpar todo o dispositivo; a maioria das ferramentas de gerenciamento de dispositivos móveis permite que você escolha entre uma limpeza completa ou seletiva. Fora dos ataques de engenharia social, executar uma limpeza remota é crucial se um funcionário perder seu dispositivo móvel.

Gerenciamento de conteúdo

O gerenciamento de conteúdo móvel (MCM) permite que você certifique-se de que os documentos sejam acessíveis apenas a partir de aplicações empresariais confiáveis. Isso significa que você pode impedir que aplicações de terceiros acessem ou façam backup de documentos distribuídos. Você também pode forçar os funcionários a abrir anexos de e-mail usando apenas aplicações gerenciadas. Por exemplo, depois de habilitar o gerenciamento de documentos, um funcionário não poderá compartilhar um documento oficial por meio de sua conta pessoal do WhatsApp no mesmo dispositivo.

Mais controles de segurança

Qualquer especialista em segurança sabe que os ataques de engenharia social não acontecem necessariamente no vácuo. No caso desse vazamento de dados do F-35, os invasores também usaram algum tipo de método de hacking para comprometer a conta Tinder da aeromoça da RAF antes de realizar o resto do ataque. No entanto, os hackers podem ter facilmente usado a implantação de código malicioso ou algum tipo de vulnerabilidade de aplicativo para cumprir sua missão.

Cabe aos profissionais de TI proteger sua empresa do máximo possível de brechas de segurança. Vulnerabilidades são um grande vetor de ataque e, felizmente, vários recursos de MDM podem ajudar a manter os dados corporativos protegidos contra esses tipos de ataques também.

Conteinerização

A conteinerização envolve a separação de aplicações corporativas e pessoais nos dispositivos dos funcionários. Isso é especialmente importante para dispositivos BYOD, onde você não quer impedir que os funcionários instalem aplicativos em seus dispositivos pessoais. Definir contêineres separados evita que aplicações pessoais maliciosos acessem informações corporativas.

Blacklist

O gerenciamento de aplicações móveis (MAM) pode ajudar as empresas a evitar que os funcionários instalem aplicações indesejadas em dispositivos corporativos. A blacklist ajuda a evitar que ameaças móveis se infiltrem em sua rede e minimiza o risco de dados. violações.

Então, onde você pode encontrar todos esses recursos essenciais de segurança móvel? Não procure além do Mobile Device Manager Plus, nossa solução MDM. Baixe o Mobile Device Manager Plus agora para proteger os dados da sua organização e dar à sua equipe de TI a vantagem sobre as ameaças móveis.