Jovem Pan News FM 92.9

AO VIVO
ATAQUES CIBERNÉTICOS
Telefonia blindada e criptografada: entenda as diferenças e porque empresas devem ter as duas
Especialista explica as características de cada sistema de segurança
REDAÇÃO GCMAIS
Postado em 27 de maio de 2021
Telefonia blindada e criptografada: entenda as diferenças e porque empresas devem ter as duas
Criminosos podem ligar o microfone e a câmera do celular, sem que a vítima perceba, para espionar sua rotina empresarial. Foto: divulgação

Quando se trata de proteção contra ciberataques, muitas dúvidas são geradas de como proteger os aparelhos móveis. É claro que, muitos sistemas não são acessíveis para todas as pessoas, que acabam buscando alterativas simples, como cuidados com as senhas para se sentirem minimamente seguras. Porém, empresas, instituições e governos que, deveriam dar a devida atenção ao tema, sequer sabem como de fato fazer isso. Colocando em risco todo o patrimônio e, até mesmo, proteção dos dados dos seus clientes, parceiros e terceiros.

A criptografia – prática de codificar dados por meio da aplicação de algoritmos – já é algo comum aos ouvidos de muitos. Mas, a grande questão é que, para a segurança de uma companhia, criptografar os aparelhos internos e dos principais executivos passa a ser uma “meia solução”, é o que explica Augusto Schmoisman, especialista em defesa cibernética e CEO da Citadel Brasil, empresa israelense que atua com a última tecnologia mundial em defesa. “O problema com a criptografia é que, mesmo com canais de comunicação seguros, as chaves para descriptografar são salvas, muitas vezes, dentro do celular, o que deixa o aparelho ainda vulnerável a um hacker. Existem sistemas de telefonia blindada, onde o dispositivo móvel passa por um processo de blindagem que não permite a extração de informações do telefone. Se o aparelho não pode ser interceptado por um malware, ele não fica vulnerável a esses tipos de ataques que visam pegar as chaves para descriptografar mensagens e ligações encriptadas”.

>>>Siga o GCMAIS no Google Notícias<<<

Augusto afirma que, como todas as chaves, logins de acesso e senhas são salvos de forma automática, os criminosos podem acessar essas informações, além de abrir o microfone e a câmera do celular da vítima, possibilitando ver e ouvir toda a sua rotina, inclusive reuniões sigilosas. “Os celulares se tornaram uma máquina de espionagem remota poderosa para um hacker habilidoso”, complementa.

Leia também | Hackers têm metas, e uma delas é invadir o seu sistema em quatro minutos

Blindagem do celular

O especialista conta que a blindagem é menos acessível, pois o aparelho móvel passa por um processo mais caro devido as licenças necessárias. Mas, uma outra forma de protege-lo é usar algum sistema que não tenha chaves salvas no telefone. Mas, ainda sim, isso não é 100% seguro. “Se o celular for infectado por um malware, é possível gravar a tela e visualizar o código que está sendo digitado”.

Caso a empresa decida por investir na proteção dos aparelhos da companhia com a blindagem e criptografia, se o executivo ou até mesmo uma pessoa de cargo político fizer uma ligação ou trocar mensagens com alguém que não tenha o mesmo sistema de segurança, as conversas podem ser hackeadas. “A forma 100% segura é que os dois aparelhos em ligação ou troca de mensagens sejam encriptados pelo mesmo sistema e que não sejam vulneráveis a malware por meio da blindagem. Se não for possível realizar a blindagem, ter uma ligação encriptada diminui bastante os riscos, mas não é totalmente seguro”, finaliza o especialista.

Leia também | “Vender selo de verificação no Instagram pode dar cadeia”, afirma especialista em cibercrimes

O especialista

Com mais de 20 anos de experiência, Augusto Schmoisman é especialista em defesa cibernética corporativa, militar, aeroespacial e CEO da Citadel Brasil, responsável pela mais alta e sofisticada tecnologia 360 graus em segurança cibernética.

>>>Acompanhe o GCMAIS no YouTube<<<


Deixe seu comentário