É difícil lembrar como era viver sem a grande variedade de dispositivos móveis que hoje fazem parte do nosso cotidiano. Além disso, acredito que seja impossível imaginar um futuro sem esses dispositivos. O tempo deu lugar a uma vasta diversidade de tendências, atualmente bem enraizadas e centradas no conceito de flexibilidade: Bring Your Own Device (BYOD), Choose Your Own Device (CYOD), Bring Your Own App (BYOA), Bring Your Own Cloud (BYOC), entre outras.
Juntamente com a nossa crescente dependência desses dispositivos, fomos e estamos testemunhando novos avanços, tanto em arquiteturas de hardware como de software, que sem grandes preâmbulos demonstram a vigência atual da lei de Moore. Estes avanços foram vistos - e são vistos - acompanhados de inúmeras pesquisas destinadas a desenvolver um estado de maior segurança para esses dispositivos móveis.
No entanto, a percepção pública continua colocando os telefones celulares como dispositivos menos seguros do que os PCs, mesmo com aplicativos que funcionam em ambientes de sandboxing e sistemas operacionais cada vez mais orientados para a segurança.
Se pararmos para fazer uma análise rápida, seja para garantir o acesso físico ou lógico, a autenticação de identidades digitais, as plataformas para software tokens, ou até mesmo o seu uso como ferramentas para verificar transações em PCs, os dispositivos móveis mantêm por padrão uma abordagem de segurança igual ou melhor do que os computadores comuns.
Sendo adequadamente gerenciados e protegidos, os dispositivos móveis servem como uma plataforma eficaz que garante segurança em relação as identidades digitais e as transações on-line. Isso ocorre devido a diversos fatores, confira alguns deles:
#1 Não são um alvo fácil
As características próprias do malware para PCs - com processos de migração de aplicativo a aplicativo, key logging, e memory hooking - ainda não fazem parte da grande maioria das amostras de malwares para dispositivos móveis. Além disso, as vulnerabilidades dos dispositivos móveis costumam ter um ciclo de vida bem mais curto.
#2 Menor superfície de ataque
O malware e a exploração de vulnerabilidades em dispositivos móveis geralmente são direcionadas para versões específicas de hardware, firmware e sistema operacional, o que reduz a viabilidade de infecções em larga escala e, portanto, a possibilidade de lucrar com elas.
#3 Possuem uma arquitetura baseada na segurança
Atualmente, os dispositivos sem rooting ou jailbreaking são mais seguros graças a uma abordagem multicamada que é fundamental para o desenvolvimento de sistemas operacionais de dispositivos móveis. Os aplicativos instalados nos telefones são assinados digitalmente, o que determina os privilégios de cada aplicativo, juntamente com as permissões que o usuário pode conceder de forma seletiva.
#4 Usam técnicas de sandboxing
Os aplicativos são executados em ambientes de sandboxing, o que significa que, em princípio, não podem compartilhar ou obter acesso às informações de outros, uma característica importante que ajuda na defesa contra malwares mais avançados.
#5 Concentram aplicativos legítimos em lojas oficiais
O processo de revisão de aplicativos por lojas oficiais é algo que pode ser discutido. No entanto, não há dúvida de que a centralização de softwares legítimos em uma única loja online simplifica os processos de instalação do software e minimiza o risco de instalação de códigos maliciosos no dispositivo.
#6 As redes de dados móveis são mais seguras que o Wi-Fi público
Às vezes, nos encontramos em cafés ou centros comerciais quando precisamos realizar transações que usam dados confidenciais, como realizar compras on-line ou verificar nossa conta bancária. Nestes casos, usar a rede de dados do nosso provedor de telefone é certamente uma opção melhor do que usar o nosso computador conectado a qualquer rede Wi-Fi aberta.
#7 Facilmente integrados com soluções de reforço
As soluções que oferecem certificados digitais, códigos de uso único - One-Time Password (OTP) - ou opções de desbloqueio pelo PIN específicos do aplicativo, reforçam ainda mais a segurança do dispositivo.
Claro, "nem tudo o que reluz é ouro" e os dispositivos móveis também possuem algumas desvantagens para a proteção de informações. Atualizações de software dependentes do fabricante que podem não ser implantadas, dificuldade em analisar as características dos certificados ao navegar, uma grande quantidade de malwares em lojas oficiais, aplicativos vulneráveis, maior susceptibilidade ao roubo, perda ou quebra... Esses são alguns dos riscos que os usuários podem encontrar ao tentar proteger suas informações em telefones celulares e tablets.
Na verdade, atualmente é difícil partir de uma posição de confiabilidade para qualquer dispositivo, usuário ou aplicativo. Grande parte da segurança fornecida por um sistema é determinada pela configuração que o usuário estabelece e o modo de uso concedido. Afinal, muitas ameaças que atualmente conseguem milhões de infecções começam com um e-mail falso, uma página de phishing ou uma mensagem instantânea dentro (às vezes não tão) de esquemas complexos de Engenharia Social em multiplataformas.
Neste contexto, é bom ter em conta as grandes oportunidades apresentadas pelos dispositivos móveis que transportamos em nossos bolsos e saber como usá-los da melhor forma possível.
Créditos da imagem: © Pexels/Pixabay.com