Seguranca mobile
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

Seguranca mobile

  • 696 views
Uploaded on

segurança em dispositivos moveis

segurança em dispositivos moveis

More in: Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
696
On Slideshare
696
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
7
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. FACULDADE SUMARÉSUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES Trabalho Tendências de Cloud Computing Francisco Aldevan Barbosa Costa – RA 1011354 São Paulo/SP 1
  • 2. Atualmete no Brasil existe um aparelho de celular para cada habitante ou sejaaproximadamente 200.000.000 de aparelhos é o que aponta as pesquisas, sendo que nos últimosanos mais de 50% desses aparelhos vendidos são smartphones ou aparelhos de celulares comfunções especiais o que significa que esses usúarios utilizam para diversas finalidadesprincipalmente acessando a internet seja por redes 3G da operadora mais também por redes wifi oque traz grandes preocupações das organizações em relação à segurança desses dispositivos nasredes das empresas, dai surge a necessidade de se controlar esses aparelhos nas corporações,permitindo acesso a um determinado conteúdo e bloqueando outros, criando assim perfiel pessoale corporativos para que a rede não fique vulnerável a ataques ou mesmo infectar a rede compragas proveniente desses dispositivos móveis e diante dessa demanda muitas empresas trabalhadesenvolvendo e aprimorando ferramentas de segurança para oferecer segurança e gerenciar essesdispositivos. Toda essa tecnologia disponível em qualquer lugar a qualquer hora anda lado a lado comum termo muito utilizado “Cloud Computing” que é capaz de oferecer esse conteúdo ao clienteem qualquer lugar sem que necessáriamente ele saiba onde está fisicamente os servidoresimportando apenas a disponibilidade do serviço que ele deseja usar. À medida que cada vez mais pessoas “surfam” na Web, enviando e recebendo e-mails etransferindo e partilhando conteúdos de vídeo nos seus telemóveis, uma nova ameaça começa aganhar forma, os worms e vírus que se propagam através dos dispositivos móveis e portáteis. Vinte anos passaram sobre a descoberta do primeiro vírus de PC e, neste momento,estamos ainda a procurar vírus como o SoBig, que podem infectar milhões de computadores auma escala mundial e numa questão de horas. A adopção acelerada de dispositivos móveiscapazes de manusear dados significa que, em apenas alguns anos, ataques como o SoBig e oNachi podem apresentar-se como uma realidade ameaçadora no mundo sem fios. Os ataques comworms nos dispositivos móveis possam afetar cerca de 30 por cento da população. Estas ameaçasaos dispositivos móveis já é uma realidade. Também se assistiu ao aumento das ameaças que têmcomo alvo vulnerabilidades em dispositivos móveis específicos. Em Fevereiro de 2003, apareceuuma mensagem SMS que explorou a vulnerabilidade do Nokia 6210 para desativar o dispositivo. Adicionalmente, as mensagens SMS e MMS que direccionam os utilizadores para 2
  • 3. números de valor acrescentado estão a transformar-se numa grande dor de cabeça para osutilizadores de telemóveis. É apenas uma questão de tempo até que o mundo sem fios sejaatingido pelo mesmo tipo de ataques que inundaram as redes físicas. Na verdade, os analistas daIDC estimam que o mercado da segurança móvel vai crescer muito nos próximos anos. A segurança incorporada nas atuais redes e nos dispositivos móveis é muito deficiente enão tem qualquer protecção contra códigos nocivos. Nenhuma operadora móvel detelecomunicações pode pesquisar nos seus servidores de envio de SMS ou MMS a existência devírus ou de worms. Por outro lado, verifica-se o aumento da capacidade informática dosdispositivos. A capacidade de processamento do dispositivo móvel médio é hoje semelhante à doscomputadores. Juntamente com este aumento de capacidade, assiste-se ao aumento defuncionalidades e capacidades de automação. É esta automação que os piratas e os criadores devírus visam atingir ao criar os seus códigos nocivos. Existe ainda a normalização de redes esistemas operacional como o Windows Mobile, iOS e Android. Atualmente, a indústria dosdispositivos móveis caracteriza-se por normas proprietárias. No entanto, o passo para anormalização e a simultânea simplificação do desenvolvimento das aplicações também vaiaumentar o risco de ataques. A adopção dos sistemas operativos Symbian ou Microsoft Mobilepelos fabricantes de dispositivos móveis facilita aos piratas a tarefa de desenvolver ameaçasnocivas que podem infectar milhões de dispositivos num curto espaço de tempo. Outro factor ater em conta é o aumento dos dispositivos ligados. Os dispositivos que estão a ser lançados nomercado incluem uma capacidade de conectividade superior à existente. Os dispositivos móveisdispõem diversas tecnologias de conectividade como Bluetooth, gprs, edges, 3G e Wifi. Esta conectividade permite diversas formas de navegação na Internet e de utilização do e-mail, a principal fonte de códigos nocivos. Depois de terem gasto vários milhões nas licençaspara a prestação de serviços 3G, as operadoras de telefonia celular do Brasil não se podem dar aoluxo de permitir que as ameaças à segurança coloquem em risco os seus planos relativamente àprestação de serviços mais avançados. E é exatamente no potencial oferecido pelas redes 3G quereside a maior parte dos problemas. Os piratas só estão interessados em desenvolver vírus quepossam criar danos, roubar dados das aplicações e os serviços que vão estar disponíveis nas redes3G permitem um grande espaço de manobra para atingir esses objectivos. Os vírus e wormsincorporados em conteúdos de vídeo ou na transferência de aplicações podem provocar a 3
  • 4. desativação do dispositivo, a marcação repetida para números de valor acrescentado ou até oroubo de informações pessoais guardadas no telefone. Os ataques de vírus a dispositivos 3Gpoderiam prejudicar gravemente a adesão em massa a estes serviços avançados. É pois, naturalque muitos operadores estejam a pensar seriamente no modo como podem proteger os seusclientes destes ataques. Em resposta ao spam, as empresas de telecomunicações melhoraram osfirewalls que protegem os seus computadores de rede, e algumas estão permitindo que os clientesbloqueiem chamadas ou mensagens de determinados números de telefone. Parece, no entanto,que, no que toca à adopção de medidas de segurança no espaço sem fios, um fator chave é o fatodas empresas de telecomunicações existirem há demasiado tempo no mundo da voz. Parece,portanto, que tudo se resume a uma mudança radical da mentalidade nas empresas econsumidores. Os utilizadores têm de começar a pensar nos seus dispositivos móveis da mesmaforma, suspeitando de todas as mensagens SMS de origem desconhecida e transferindo apenasconteúdos de um remetende conhecido. 4