Engenharia social com Tinder hackeando o programa F-35 da RAF enfatiza a necessidade de Gerenciamento de Dispositivos Móveis!

Enquanto os profissionais de segurança estão ocupados protegendo as empresas contra ataques DDoS, ransomware e vulnerabilidades de aplicativos, outro tipo de ciber-ameaças se mostrou árduo para superar: os ataques de engenharia social. Um dos casos mais recentes de engenharia social parece algo saído de um filme de James Bond, cheio de jatos caros, segredos militares e até mesmo um aplicativo de namoro. Vamos discutir o vazamento de dados do F-35 para entender o que aconteceu e ver o que esse ataque pode nos informar sobre o gerenciamento de dispositivos móveis.

Qual é o zumbido em torno do vazamento de dados do F-35?

A Royal Air Force (RAF), do Reino Unido, comprou quatro jatos de combate F-35 em junho, atraindo a atenção de hackers que buscam mais informações sobre essa compra dispendiosa. Em algum momento após o anúncio do F-35, hackers desconhecidos deram o pontapé inicial em um ataque de engenharia social invadindo a conta Tinder de uma companhia aérea da RAF.  

Assim que os hackers tinham acesso à sua conta, eles usavam o perfil Tinder da companhia aérea para se comunicar com outro membro da equipe da RAF, na tentativa de induzi-los a divulgar informações sobre os F-35s. Segundo fontes , esse ataque de engenharia social revelou apenas uma pequena quantidade de informações, nenhuma das quais revelou nada sobre os F-35s. Felizmente, a RAF foi capaz de parar o ataque logo após a aviadora reportar o hack.   

Evitando ataques de engenharia social

Grandes organizações, e especialmente entidades governamentais como a RAF, geralmente possuem procedimentos de segurança cibernética destacados. Essa é uma das razões pelas quais os hackers provavelmente recorreram à engenharia social para tentar roubar dados da RAF. A única cura real para os ataques de engenharia social é a educação dos funcionários e a conscientização sobre a boa cibersegurança, mas as empresas podem reduzir o impacto dos ataques de engenharia social, implementando controles de segurança adequados. Se um funcionário enfrenta uma tentativa de engenharia social, o gerenciamento de dispositivos móveis pode ajudar a garantir que seus dados corporativos não cheguem às mãos erradas. 

O que é gerenciamento de dispositivos móveis?

O gerenciamento de dispositivos móveis (MDM) permite que os administradores de TI apliquem políticas de segurança personalizadas em aplicativos móveis. No caso de um ataque de engenharia social, as opções de segurança móvel abaixo podem ser críticas.

Limpeza remota

Se você tem medo de que um funcionário tenha sido vítima de um ataque de engenharia social, poderá limpar remotamente todos os dados corporativos de seu dispositivo para diminuir as chances de um vazamento de dados. Você nem precisa necessariamente limpar todo o seu dispositivo; A maioria das ferramentas de gerenciamento de dispositivos móveis permite escolher entre uma limpeza completa ou seletiva. Fora dos ataques de engenharia social, a execução de uma limpeza remota é crucial se um funcionário perder seu dispositivo móvel.

Gerenciamento de conteúdo

O gerenciamento de conteúdo móvel (MCM) permite que você tenha certeza de que os documentos só são acessíveis por aplicativos corporativos confiáveis. Isso significa que você pode impedir que aplicativos de terceiros acessem ou façam backup de documentos distribuídos. Você também pode forçar os funcionários a abrir anexos de e-mail usando apenas aplicativos gerenciados. Por exemplo, depois de ativar o gerenciamento de documentos, um funcionário não poderá compartilhar um documento oficial por meio da conta pessoal do WhatsApp no ​​mesmo dispositivo.

Mais controles de segurança

Qualquer especialista em segurança sabe que os ataques de engenharia social não ocorrem necessariamente no vácuo. No caso deste vazamento de dados do F-35, os atacantes também usaram algum tipo de método de hacking para comprometer a conta Tinder da aeromoça da RAF antes de realizar o resto de seu ataque. No entanto, os hackers poderiam facilmente usar a implantação de códigos maliciosos ou algum tipo de vulnerabilidade de aplicativos para cumprir sua missão. 

Cabe aos profissionais de TI proteger sua empresa de tantas brechas de segurança quanto possível. As vulnerabilidades de aplicativos são um grande vetor de ataque e, felizmente, vários recursos do MDM podem ajudar a manter os dados corporativos protegidos desses tipos de ataques também. 

Conteinerização

A conteinerização tem tudo a ver com a separação de aplicativos corporativos e pessoais nos dispositivos dos funcionários. Isso é especialmente importante para dispositivos BYOD, onde você não deseja impedir que os funcionários instalem aplicativos em seus dispositivos pessoais. Definir contêineres separados para aplicativos corporativos e pessoais impede que aplicativos pessoais maliciosos acessem informações corporativas. 

App blacklisting

O gerenciamento de aplicativos móveis (MAM) pode ajudar as empresas a impedir que os funcionários instalem aplicativos indesejados em dispositivos corporativos. A inclusão de aplicativos não confiáveis ​​e indesejados na lista negra ajuda a impedir que ameaças móveis se infiltrem em sua rede e minimiza o risco de dados. violações. 

Então, onde você pode encontrar todos esses recursos críticos de segurança móvel? Não procure mais além do  Mobile Device Manager Plus , nossa solução MDM. Faça o download do Mobile Device Manager Plus agora para proteger os dados da sua organização e dar à sua equipe de TI a vantagem sobre as ameaças móveis, contando sempre com o apoio da equipe ACSoftware.

Deixe um comentário