Close Menu
NegociariasNegociarias
  • BELEZA
  • MODA
  • DECORAÇÃO
  • BEM-ESTAR
  • RECEITAS
  • AUTO
  • FINANÇAS
  • TECNOLOGIA
  • TURISMO
  • PET
  • DICAS

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot

Jogo do Bicho e a Lei: O Que Você Precisa Saber Sobre a Contravenção Penal

12/05/2025

Minecraft Como Comprar

06/05/2025

Imóvel Em Nome De Duas Pessoas Como Vender

06/05/2025
Facebook X (Twitter) Instagram
quarta-feira, maio 14
EM DESTAQUE
  • Jogo do Bicho e a Lei: O Que Você Precisa Saber Sobre a Contravenção Penal
  • Minecraft Como Comprar
  • Imóvel Em Nome De Duas Pessoas Como Vender
  • Como Vender Passagens De Ônibus
  • Como Comprar Um Chip Virtual
  • Filme Como Vender A Lua Onde Assistir
  • Como Comprar Conta No Blox Fruit
  • Como Comprar No Paraguai E Receber No Brasil
NegociariasNegociarias
  • BELEZA
  • MODA
  • DECORAÇÃO
  • BEM-ESTAR
  • RECEITAS
  • AUTO
  • FINANÇAS
  • TECNOLOGIA
  • TURISMO
  • PET
  • DICAS
NegociariasNegociarias
Home»TECNOLOGIA»Redbelt Security destaca preocupações que empresas devem ter com cibersegurança de smartphones
TECNOLOGIA

Redbelt Security destaca preocupações que empresas devem ter com cibersegurança de smartphones

18/12/202300
Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Tumblr Email
Compartilhar
Facebook Twitter LinkedIn Pinterest Email

Um recente estudo conduzido pela Universidade de Cambridge, no Reino Unido, revelou que 87% dos smartphones Android apresenta apresentam pelo menos uma vulnerabilidade crítica suscetível a exploração por cibercriminosos. O sistema operacional Android é o mais utilizado globalmente, com cerca de 80% de participação de mercado, e essa descoberta ressalta a urgência de ações proativas em termos de segurança digital.

“O Brasil é um dos maiores mercados de smartphones mundiais, com 97% da população possuindo um dispositivo móvel, o que implica que cerca de 84 milhões de smartphones Android no país estão potencialmente vulneráveis a ataques, de acordo com a pesquisa da Kantar Ibope Media”, diz Marcos Almeida, gerente do Red Team e de inteligência de ameaças na Redbelt Security. Segundo ele, independentemente da versão do dispositivo, seja Apple, Android ou Windows Phone, a cibersegurança depende principalmente do usuário e de seu comportamento ao manusear o aparelho. 

Ao abordar preocupações comuns, como o uso de redes Wi-Fi públicas e a interação com mensagens não solicitadas, o consultor da Redbelt Security destaca a complexidade dessas situações, especialmente para aqueles fora do campo da TI. “É importante que o usuário resista a tentação de atender a solicitações de senhas de Wi-Fi e de clicar em links desconhecidos, ações que parecem simples e cotidianas, mas que abrem portas para a entrada de ameaças cibernéticas, que podem representar grandes prejuízos financeiros e à imagem das empresas”, ressalta Almeida.

O especialista da Redbelt Security enfatiza que é importante considerar a instalação de ferramentas nos smartphones para identificar comportamentos suspeitos, tanto para desktop quanto para celulares. “Em geral, os comportamentos maliciosos deixam rastros perceptíveis, como lentidão, aumento no tempo de processamento e aquecimento do dispositivo. Por este motivo, é recomendável utilizar soluções de segurança capazes de identificar esses padrões e, em último caso, fazer um hard reset como opção se outras contramedidas não surtirem efeito”, aconselha Almeida ao recomendar cautela total antes de baixar arquivos fora de plataformas confiáveis, como AppStore ou Play Store.

Os especialistas da Redbellt Security sempre recomendam aos usuários de smartphones que adotem as seguintes medidas de cibersegurança:

– Atualização regular de softwares – manter o sistema operacional e aplicativos atualizados é crucial, pois as atualizações frequentemente incluem correções para vulnerabilidades conhecidas.

– Ter senhas fortes e únicas – utilize senhas robustas, com pelo menos 12 caracteres, combinando letras maiúsculas e minúsculas, números e símbolos.

– Desativar Bluetooth – manter o Bluetooth desativado quando não estiver em uso para prevenir possíveis roubo de dados.

– Ativar a autenticação de dois fatores (2FA) – adotar a 2FA para uma camada extra de segurança, exigindo um código de verificação além da senha.

“É interessante que as empresas utilizem também as ferramentas de Mobile Device Management (MDM) e Mobile Application Management (MAM) combinadas. A primeira permite controlar os dispositivos de trabalho dos seus colaborares. A segunda controla aplicações como e-mails e gerenciadores de documentos. Com eles, por exemplo, a companhia pode garantir que seja retirado o acesso de funcionários que são desligados ou tenham o celular furtado ou invadido a documentos sensíveis ou importantes, por meio de um processo de apagar e reiniciar o dispositivo por completo”, explica Almeida. Porém, é um mito que acreditar estas ferramentas têm acesso indiscriminado ao dispositivo dos funcionários, podendo acessar fotos, conversas etc. “É zero ou um, fazer nada ou apagar tudo. É para isso que funciona”, complementa o executivo.

Sobre a Redbelt Security

Fundada em 2009, a Redbelt Security é uma consultoria especializada em Segurança da Informação. A marca atua com Serviços Gerenciados de Segurança (MSS), Security Operations Center (SOC), Offensive Security, Threat Intelligence, Governança, Riscos & Compliance (GRC), e suporte especializado no gerenciamento de ambientes de TI e ações preventivas contra novas ameaças, contando com uma equipe altamente especializada e certificada. Para mais informações, acesse: Link

Este conteúdo foi distribuído pela plataforma SALA DA NOTÍCIA e elaborado/criado pelo Assessor(a):
U | U
U

Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email

Assuntos Relacionados

Lista IPTV: Como Funciona, Teste IPTV Rápido e Dicas para uma Experiência Sem Interrupções

04/01/2025

Peças para Drones DJI Agriculture: Encontre o Que Precisa Aqui

09/12/2024

Onde Conferir os Resultados dos Jogos de Hoje na TV ao Vivo

08/10/2024
EM DESTAQUE

Uma carreira de sucesso sempre precisa de muito estudo independente da área de atuação.

04/01/20240

Shopping Santa Cruz destina mais de 85% dos resíduos gerados no empreendimento para a reciclagem

12/09/20240

Healthtech reúne mais de 600 colaboradores de todas as áreas em treinamento com gamificação de segurança da informação

08/11/20230

O Brasil pode ser o espelho para o mundo no debate ambiental

26/02/20240

Shopping centers e os limites do negócio jurídico processual

24/05/20240
QUEM SOMOS
QUEM SOMOS

Site de Notícias e Opinião

EM DESTAQUE

Jogo do Bicho e a Lei: O Que Você Precisa Saber Sobre a Contravenção Penal

12/05/2025

Minecraft Como Comprar

06/05/2025

Imóvel Em Nome De Duas Pessoas Como Vender

06/05/2025
CONTATO

[email protected]

© 2025 Negociarias

Type above and press Enter to search. Press Esc to cancel.