A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança em Dispositivos Móveis

Apresentações semelhantes


Apresentação em tema: "Segurança em Dispositivos Móveis"— Transcrição da apresentação:

1 Segurança em Dispositivos Móveis
<Nome> <Instituição> < > Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscientização sobre o uso seguro da Internet e baseia-se na Cartilha de Segurança para Internet (http://cartilha.cert.br/). Esta obra foi licenciada sob a licença Creative Commons Atribuição-Uso não-comercial-Compartilhamento pela mesma licença 3.0 Brasil (CC BY-NC-SA 3.0). O CERT.br/NIC.br concede a Você uma licença de abrangência mundial, sem royalties, não-exclusiva, sujeita aos termos e condições desta Licença, para exercer os direitos sobre a Obra definidos abaixo Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Coletivas e Reproduzir a Obra quando incorporada em Obras Coletivas; Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, em qualquer meio, adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira identificar que mudanças foram feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “A Obra original foi traduzida do Inglês para o Português,” ou uma modificação poderia indicar que “A Obra original foi modificada”; Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Coletivas; e, Distribuir e Executar Publicamente Obras Derivadas. Desde que respeitadas as seguintes condições: Atribuição — Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo titular originário ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte – em todos os slides. Uso não comercial — Você não pode usar esta obra para fins comerciais. Compartilhamento pela mesma licença — Se você alterar, transformar ou criar em cima desta obra, você poderá distribuir a obra resultante apenas sob a mesma licença, ou sob uma licença similar à presente. Aviso — Em todas as reutilizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhor forma de fazê-lo, é colocando um link para a seguinte página A descrição completa dos termos e condições desta licença está disponível em:

2 Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados
Créditos Agenda: Dispositivos móveis: apresenta algumas das principais características dos dispositivos móveis. Riscos principais: apresenta alguns dos principais riscos relacionados ao uso dos dispositivos móveis. Cuidados a serem tomados: apresenta os cuidados que devem ser tomados para proteger seus dispositivos móveis. Créditos

3 Dispositivos móveis (1/2)
Tablets, smartphones, celulares, etc. Cada vez mais populares Executam ações realizadas em computadores pessoais navegação Web Internet Banking acesso a s acesso a redes sociais Dispositivos móveis: Dispositivos móveis, como tablets, smartphones, celulares e PDAs, têm se tornado cada vez mais populares e capazes de executar grande parte das ações realizadas em computadores pessoais, como navegação Web, Internet Banking e acesso a s e redes sociais.

4 Dispositivos móveis (2/2)
Principais características: auxílio em tarefas cotidianas grande quantidade informações pessoais e profissionais agenda, contatos, chamadas realizadas, mensagens recebidas conectividade Wi-Fi, 3G peso e portabilidade leves e de tamanho reduzido fáceis de serem carregados em bolsas/bolsos diversas funcionalidades integradas GPS, câmera Dispositivos móveis (cont.):

5 Riscos principais Dispositivos móveis Riscos principais:
Nos próximos slides são apresentados alguns dos principais riscos relacionados ao uso dos dispositivos móveis.

6 Riscos principais (1/6) Dispositivos móveis X Computadores pessoais
funcionalidades similares riscos similares: códigos maliciosos phishing acesso a conteúdos impróprios ou ofensivos contato com pessoas mal-intencionadas perda de dados dificuldade de manter sigilo Possuem características que os tornam ainda mais atraentes para atacantes e pessoas mal-intencionadas Riscos principais: Infelizmente, as semelhanças entre os dispositivos móveis e os computadores pessoais não se restringem apenas às funcionalidades apresentadas, elas também incluem os riscos de uso que podem representar. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.

7 Riscos principais (2/6) Vazamento de informações
Dispositivos móveis Riscos principais (2/6) Vazamento de informações grande quantidade de informações pessoais armazenadas podem ser indevidamente coletadas mensagens SMS lista de contatos calendários histórico de chamadas fotos e vídeos senhas números de cartão de crédito rápida substituição de modelos sem a devida exclusão das informações gravadas Riscos principais (cont.): informações como conteúdo de mensagens SMS, lista de contatos, calendários, histórico de chamadas, fotos, vídeos, números de cartão de crédito e senhas costumam ficar armazenadas nos dispositivos móveis e podem ser indevidamente coletadas por códigos maliciosos, atacantes ou pessoas mal-intencionadas; em virtude da grande quantidade de novos lançamentos, do desejo dos usuários de ter o modelo mais recente e de pacotes promocionais oferecidos pelas operadoras de telefonia, os dispositivos móveis costumam ser rapidamente substituídos e descartados, sem que nenhum tipo de cuidado seja tomado com os dados nele gravados.

8 Riscos principais (3/6) Maior possibilidade de perda e furto
Dispositivos móveis Riscos principais (3/6) Maior possibilidade de perda e furto tamanho reduzido alto valor financeiro representam status atraem atenção de assaltantes constantemente em uso usados em locais públicos facilmente esquecidos e perdidos Riscos principais (cont.): em virtude do tamanho reduzido, do alto valor financeiro que podem possuir, pelo status que podem representar e por estarem em uso constante, os dispositivos móveis podem ser facilmente esquecidos, perdidos ou atrair a atenção de assaltantes.

9 Riscos principais (4/6) Invasão de privacidade intencional:
Dispositivos móveis Riscos principais (4/6) Invasão de privacidade intencional: dispositivos estão sempre à mão uso generalizado alguém pode, por exemplo: tirar uma foto sua publicá-la sem seu conhecimento ou permissão localização fornecida por aplicativos de geolocalização (GPS) dados pessoais coletados por códigos maliciosos/atacantes excesso de informações pessoais sendo fornecidas locais que frequenta horários, rotina, hábitos bens pessoais Riscos principais (cont.):

10 Riscos principais (5/6) Instalação de aplicativos maliciosos
Dispositivos móveis Riscos principais (5/6) Instalação de aplicativos maliciosos grande quantidade de aplicativos sendo desenvolvidos diferentes autores diferentes funcionalidades dificuldade de manter controle podem existir aplicativos: não confiáveis com erros de implementação especificamente desenvolvidos para: executar atividades maliciosas coletar dados dos aparelhos Riscos principais (cont.): há uma infinidade de aplicações sendo desenvolvidas, para diferentes finalidades, por diversos autores e que podem facilmente ser obtidas e instaladas. Entre elas podem existir aplicações com erros de implementação, não confiáveis ou especificamente desenvolvidas para execução de atividades maliciosas.

11 Riscos principais (6/6) Propagação de códigos maliciosos
Dispositivos móveis Riscos principais (6/6) Propagação de códigos maliciosos códigos maliciosos recebidos por meio de: mensagens SMS s redes sociais, etc. dispositivo infectado pode: ter dados coletados ter os dados apagados participar de ataques na Internet fazer parte de botnets contribuir para a disseminação de spam Riscos principais (cont.):

12 Cuidados a serem tomados
Dispositivos móveis Cuidados a serem tomados Cuidados a serem tomados: De forma geral, os cuidados que você deve tomar para proteger seus dispositivos móveis são os mesmos a serem tomados com seu computador pessoal. Nos próximos slides são apresentados alguns dos principais cuidados que devem ser tomados para proteger seus dispositivos móveis.

13 Antes de adquirir um dispositivo
Dispositivos móveis Antes de adquirir um dispositivo Observe os mecanismos de segurança disponibilizados diferentes modelos e fabricantes escolha o que considerar mais seguro Caso opte por um modelo já usado restaure as configurações de fábrica/originais antes de usá-lo Não adquira um dispositivo: ilegalmente desbloqueado (jailbreak) com permissões de acesso alteradas ação ilegal violação dos termos de garantia comprometimento da segurança comprometimento do funcionamento Antes de adquirir um dispositivo: considere os mecanismos de segurança que são disponibilizados pelos diferentes modelos e fabricantes e escolha aquele que considerar mais seguro; caso opte por adquirir um modelo já usado, procure restaurar as configurações originais, ou "de fábrica", antes de começar a usá-lo; evite adquirir um dispositivo móvel que tenha sido ilegalmente desbloqueado (jailbreak) ou cujas permissões de acesso tenham sido alteradas. Esta prática, além de ser ilegal, pode violar os termos de garantia e comprometer a segurança e o funcionamento do aparelho.

14 Ao usar seu dispositivo (1/4)
Dispositivos móveis Ao usar seu dispositivo (1/4) Instale e mantenha atualizados mecanismos de segurança antivírus (deve ser instalado antes de qualquer outro aplicativo) antispam antimalware firewall pessoal Mantenha seu dispositivo seguro: com a versão mais recente de todos os programas instalados com todas as atualizações aplicadas Não siga links recebidos via mensagens eletrônicas SMS, s, redes sociais, etc. Ao usar seu dispositivo: se disponível, instale um programa antimalware antes de instalar qualquer tipo de aplicação, principalmente aquelas desenvolvidas por terceiros; mantenha o sistema operacional e as aplicações instaladas sempre com a versão mais recente e com todas as atualizações aplicadas; fique atento às notícias veiculadas no site do fabricante, principalmente as relacionadas à segurança; não siga links recebidos por meio de mensagens eletrônicas.

15 Ao usar seu dispositivo (2/4)
Dispositivos móveis Ao usar seu dispositivo (2/4) Mantenha controle físico principalmente em locais de risco procure não deixá-lo sobre a mesa cuidado com bolsos/bolsas em ambientes públicos Proteja sua privacidade seja cuidadoso ao: publicar sua geolocalização permitir que aplicativos acessem seus dados pessoais Ao usar seu dispositivo (cont.): mantenha controle físico sobre ele, principalmente em locais de risco procure não deixá-lo sobre a mesa e cuidado com bolsos e bolsas quando estiver em ambientes públicos seja cuidadoso ao usar aplicativos de redes sociais, principalmente os baseados em geolocalização, pois isto pode comprometer a sua privacidade.

16 Ao usar seu dispositivo (3/4)
Dispositivos móveis Ao usar seu dispositivo (3/4) Proteja suas senhas cadastre senhas de acesso bem elaboradas se possível, configure-o para aceitar senhas complexas (alfanuméricas) use senhas longas, com diferentes tipos de caracteres não utilize: sequências de teclado dados pessoais, como nome, sobrenome e datas dados que possam ser facilmente obtidos sobre você Ao usar seu dispositivo (cont.): seja cuidadoso ao elaborar as suas senhas: use senhas longas, compostas de diferentes tipos de caracteres; não utilize dados pessoais, como nome, sobrenome e datas; não utilize dados que possam ser facilmente obtidos sobre você. evite reutilizar suas senhas, não use a mesma senha para acessar diferentes sites; não forneça suas senhas para outra pessoa, em hipótese alguma; ao usar perguntas de segurança para facilitar a recuperação de senhas, evite escolher questões cujas respostas possam ser facilmente adivinhadas; certifique-se de não estar sendo observado ao digitar as suas senhas; altere as suas senhas sempre que julgar necessário; certifique-se de utilizar serviços criptografados quando o acesso a um site envolver o fornecimento de senhas; seja cuidadoso ao usar a sua senha em dispositivos e computadores potencialmente infectados ou comprometidos. 

17 Ao usar seu dispositivo (4/4)
Dispositivos móveis Ao usar seu dispositivo (4/4) Proteja seus dados configure: senha de bloqueio na tela inicial código PIN faça backups periódicos mantenha informações sensíveis em formato criptografado use conexão segura quando a comunicação envolver dados confidenciais senhas número de cartão de crédito Ao usar seu dispositivo (cont.): mantenha as informações sensíveis sempre em formato criptografado; faça backups periódicos dos dados nele gravados; use conexão segura sempre que a comunicação envolver dados confidenciais.

18 Ao instalar aplicativos
Dispositivos móveis Ao instalar aplicativos Procure obter aplicativos de fontes confiáveis lojas confiáveis site do fabricante Escolha aplicativos: bem avaliados com grande quantidade de usuários Verifique com seu antivírus antes de instalar o aplicativo Observe as permissões para execução elas devem ser coerentes com a finalidade do aplicativo um aplicativo de jogos, por exemplo, não necessariamente precisa ter acesso a sua lista de chamadas Ao instalar aplicativos: seja cuidadoso ao instalar aplicações desenvolvidas por terceiros, como complementos, extensões e plug-ins. procure usar aplicações de fontes confiáveis e que sejam bem avaliadas pelos usuários; verifique comentários de outros usuários e se as permissões necessárias para a execução são coerentes com a finalidade da aplicação.

19 Ao acessar redes Seja cuidadoso ao usar redes Wi-Fi públicas
Dispositivos móveis Ao acessar redes Seja cuidadoso ao usar redes Wi-Fi públicas desabilite a opção de conexão automática Mantenha interfaces de comunicação desativadas bluetooth, infravermelho e Wi-Fi somente as habilite quando necessário Configure a conexão bluetooth para que seu dispositivo não seja identificado (ou “descoberto”) por outros aparelhos Ao acessar redes: seja cuidadoso ao usar redes Wi-Fi públicas; mantenha interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi, desabilitadas e somente as habilite quando for necessário; configure a conexão bluetooth para que seu dispositivo não seja identificado (ou "descoberto") por outros dispositivos (em muitos aparelhos esta opção aparece como "Oculto" ou "Invisível").

20 Ao se desfazer do seu dispositivo
Dispositivos móveis Ao se desfazer do seu dispositivo Apague todas as informações nele contidas Restaure as configurações de fábrica Ao se desfazer do seu dispositivo: lembre-se de apagar todas as informações nele contidas e de restaurar as configurações de fábrica. Dessa forma você não corre o risco do próximo dono ou de alguém que venha a ter acesso a ele possa acessar suas informações.

21 Em caso de perda ou furto (1/2)
Dispositivos móveis Em caso de perda ou furto (1/2) Configure-o previamente, se possível, para que: seja localizado/rastreado e bloqueado remotamente, por meio de serviços de geolocalização uma mensagem seja mostrada na tela para aumentar as chances dele ser devolvido o volume seja aumentado ou que saia do modo silencioso para facilitar a localização os dados sejam apagados após um determinado número de tentativas de desbloqueio sem sucesso Cuidado: principalmente se você tiver filhos e eles gostarem de “brincar” com o seu dispositivo Em caso de perda ou furto: configure-o para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização; configure-o, quando possível, para que os dados sejam apagados após um determinado número de tentativas de desbloqueio sem sucesso (use esta opção com bastante cautela, principalmente se você tiver filhos e eles gostarem de "brincar" com o seu dispositivo).

22 Em caso de perda ou furto (2/2)
Dispositivos móveis Em caso de perda ou furto (2/2) Informe: a sua operadora solicite o bloqueio do seu número (chip) a empresa onde você trabalha caso haja dados e senhas profissionais nele armazenadas Altere as senhas que possam estar nele armazenadas Bloqueie cartões de crédito cujo número esteja nele armazenado Ative a localização remota, caso você a tenha configurado se necessário, apague remotamente os dados nele gravados Em caso de perda ou furto (cont.): informe sua operadora e solicite o bloqueio do seu número (chip); altere as senhas que possam estar nele armazenadas (por exemplo, as de acesso ao seu ou rede social); bloqueie cartões de crédito cujo número esteja armazenado em seu dispositivo móvel; se tiver configurado a localização remota, você pode ativá-la e, se achar necessário, apagar remotamente todos os dados nele armazenados.

23 Mantenha-se informado (1/2)
Dispositivos móveis Mantenha-se informado (1/2) Cartilha de Segurança para Internet RSS Twitter Mantenha-se informado: Material de referência pode ser encontrado na “Cartilha de Segurança para Internet”. Novidades e dicas podem ser obtidas por meio do RSS e do Twitter do CERT.br.

24 Mantenha-se informado (2/2)
Dispositivos móveis Mantenha-se informado (2/2) Portal Internet Segura Campanha Antispam.br Mantenha-se informado (cont.): Outras fontes de informação disponíveis são: Portal Internet Segura, que reúne as principais iniciativas de segurança na Internet no Brasil, auxiliando os internautas a localizarem informações de interesse e incentivando o uso seguro da rede; O site da Campanha Antispam.br, onde são descritas várias iniciativas no combate ao spam tanto para conscientização de usuários como de boas práticas para administradores de redes e sistemas.

25 Créditos Fascículo Dispositivos móveis
Cartilha de Segurança para Internet ESTE SLIDE NÃO PODE SER REMOVIDO. DEVE SER EXIBIDO EM TODAS AS REPRODUÇÕES, INCLUSIVE NAS OBRAS DERIVADAS Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, e é promovida pelo Comitê Gestor da Internet no Brasil (CGI.br). Ela faz parte de um conjunto de materiais educativos com o propósito de promover a conscientização sobre o uso seguro da Internet e baseia-se na Cartilha de Segurança para Internet (http://cartilha.cert.br/). Esta obra foi licenciada sob a licença Creative Commons Atribuição-Uso não-comercial-Compartilhamento pela mesma licença 3.0 Brasil (CC BY-NC-SA 3.0). O CERT.br /NIC.br concede a Você uma licença de abrangência mundial, sem royalties, não-exclusiva, sujeita aos termos e condições desta Licença, para exercer os direitos sobre a Obra definidos abaixo Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Coletivas e Reproduzir a Obra quando incorporada em Obras Coletivas; Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, em qualquer meio, adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira identificar que mudanças foram feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “A Obra original foi traduzida do Inglês para o Português,” ou uma modificação poderia indicar que “A Obra original foi modificada”; Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Coletivas; e, Distribuir e Executar Publicamente Obras Derivadas. Desde que respeitadas as seguintes condições: Atribuição — Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo titular originário ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte – em todos os slides. Uso não comercial — Você não pode usar esta obra para fins comerciais. Compartilhamento pela mesma licença — Se você alterar, transformar ou criar em cima desta obra, você poderá distribuir a obra resultante apenas sob a mesma licença, ou sob uma licença similar à presente. Aviso — Em todas as reutilizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhor forma de fazê-lo, é colocando um link para a seguinte página A descrição completa dos termos e condições desta licença está disponível em:


Carregar ppt "Segurança em Dispositivos Móveis"

Apresentações semelhantes


Anúncios Google