• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Seguranca mobile
 

Seguranca mobile

on

  • 592 views

segurança em dispositivos moveis

segurança em dispositivos moveis

Statistics

Views

Total Views
592
Views on SlideShare
592
Embed Views
0

Actions

Likes
0
Downloads
7
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Seguranca mobile Seguranca mobile Document Transcript

    • FACULDADE SUMARÉSUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES Trabalho Tendências de Cloud Computing Francisco Aldevan Barbosa Costa – RA 1011354 São Paulo/SP 1
    • Atualmete no Brasil existe um aparelho de celular para cada habitante ou sejaaproximadamente 200.000.000 de aparelhos é o que aponta as pesquisas, sendo que nos últimosanos mais de 50% desses aparelhos vendidos são smartphones ou aparelhos de celulares comfunções especiais o que significa que esses usúarios utilizam para diversas finalidadesprincipalmente acessando a internet seja por redes 3G da operadora mais também por redes wifi oque traz grandes preocupações das organizações em relação à segurança desses dispositivos nasredes das empresas, dai surge a necessidade de se controlar esses aparelhos nas corporações,permitindo acesso a um determinado conteúdo e bloqueando outros, criando assim perfiel pessoale corporativos para que a rede não fique vulnerável a ataques ou mesmo infectar a rede compragas proveniente desses dispositivos móveis e diante dessa demanda muitas empresas trabalhadesenvolvendo e aprimorando ferramentas de segurança para oferecer segurança e gerenciar essesdispositivos. Toda essa tecnologia disponível em qualquer lugar a qualquer hora anda lado a lado comum termo muito utilizado “Cloud Computing” que é capaz de oferecer esse conteúdo ao clienteem qualquer lugar sem que necessáriamente ele saiba onde está fisicamente os servidoresimportando apenas a disponibilidade do serviço que ele deseja usar. À medida que cada vez mais pessoas “surfam” na Web, enviando e recebendo e-mails etransferindo e partilhando conteúdos de vídeo nos seus telemóveis, uma nova ameaça começa aganhar forma, os worms e vírus que se propagam através dos dispositivos móveis e portáteis. Vinte anos passaram sobre a descoberta do primeiro vírus de PC e, neste momento,estamos ainda a procurar vírus como o SoBig, que podem infectar milhões de computadores auma escala mundial e numa questão de horas. A adopção acelerada de dispositivos móveiscapazes de manusear dados significa que, em apenas alguns anos, ataques como o SoBig e oNachi podem apresentar-se como uma realidade ameaçadora no mundo sem fios. Os ataques comworms nos dispositivos móveis possam afetar cerca de 30 por cento da população. Estas ameaçasaos dispositivos móveis já é uma realidade. Também se assistiu ao aumento das ameaças que têmcomo alvo vulnerabilidades em dispositivos móveis específicos. Em Fevereiro de 2003, apareceuuma mensagem SMS que explorou a vulnerabilidade do Nokia 6210 para desativar o dispositivo. Adicionalmente, as mensagens SMS e MMS que direccionam os utilizadores para 2
    • números de valor acrescentado estão a transformar-se numa grande dor de cabeça para osutilizadores de telemóveis. É apenas uma questão de tempo até que o mundo sem fios sejaatingido pelo mesmo tipo de ataques que inundaram as redes físicas. Na verdade, os analistas daIDC estimam que o mercado da segurança móvel vai crescer muito nos próximos anos. A segurança incorporada nas atuais redes e nos dispositivos móveis é muito deficiente enão tem qualquer protecção contra códigos nocivos. Nenhuma operadora móvel detelecomunicações pode pesquisar nos seus servidores de envio de SMS ou MMS a existência devírus ou de worms. Por outro lado, verifica-se o aumento da capacidade informática dosdispositivos. A capacidade de processamento do dispositivo móvel médio é hoje semelhante à doscomputadores. Juntamente com este aumento de capacidade, assiste-se ao aumento defuncionalidades e capacidades de automação. É esta automação que os piratas e os criadores devírus visam atingir ao criar os seus códigos nocivos. Existe ainda a normalização de redes esistemas operacional como o Windows Mobile, iOS e Android. Atualmente, a indústria dosdispositivos móveis caracteriza-se por normas proprietárias. No entanto, o passo para anormalização e a simultânea simplificação do desenvolvimento das aplicações também vaiaumentar o risco de ataques. A adopção dos sistemas operativos Symbian ou Microsoft Mobilepelos fabricantes de dispositivos móveis facilita aos piratas a tarefa de desenvolver ameaçasnocivas que podem infectar milhões de dispositivos num curto espaço de tempo. Outro factor ater em conta é o aumento dos dispositivos ligados. Os dispositivos que estão a ser lançados nomercado incluem uma capacidade de conectividade superior à existente. Os dispositivos móveisdispõem diversas tecnologias de conectividade como Bluetooth, gprs, edges, 3G e Wifi. Esta conectividade permite diversas formas de navegação na Internet e de utilização do e-mail, a principal fonte de códigos nocivos. Depois de terem gasto vários milhões nas licençaspara a prestação de serviços 3G, as operadoras de telefonia celular do Brasil não se podem dar aoluxo de permitir que as ameaças à segurança coloquem em risco os seus planos relativamente àprestação de serviços mais avançados. E é exatamente no potencial oferecido pelas redes 3G quereside a maior parte dos problemas. Os piratas só estão interessados em desenvolver vírus quepossam criar danos, roubar dados das aplicações e os serviços que vão estar disponíveis nas redes3G permitem um grande espaço de manobra para atingir esses objectivos. Os vírus e wormsincorporados em conteúdos de vídeo ou na transferência de aplicações podem provocar a 3
    • desativação do dispositivo, a marcação repetida para números de valor acrescentado ou até oroubo de informações pessoais guardadas no telefone. Os ataques de vírus a dispositivos 3Gpoderiam prejudicar gravemente a adesão em massa a estes serviços avançados. É pois, naturalque muitos operadores estejam a pensar seriamente no modo como podem proteger os seusclientes destes ataques. Em resposta ao spam, as empresas de telecomunicações melhoraram osfirewalls que protegem os seus computadores de rede, e algumas estão permitindo que os clientesbloqueiem chamadas ou mensagens de determinados números de telefone. Parece, no entanto,que, no que toca à adopção de medidas de segurança no espaço sem fios, um fator chave é o fatodas empresas de telecomunicações existirem há demasiado tempo no mundo da voz. Parece,portanto, que tudo se resume a uma mudança radical da mentalidade nas empresas econsumidores. Os utilizadores têm de começar a pensar nos seus dispositivos móveis da mesmaforma, suspeitando de todas as mensagens SMS de origem desconhecida e transferindo apenasconteúdos de um remetende conhecido. 4