E se todos os seus passos fossem revelados?

Ainda na senda do mês dedicado à Cibersegurança e como complemento às 6 Dicas para a Protecção dos Dispositivos no ambiente corporativo, não poderíamos deixar de lado a questão da Configuração Segura dos Dispositivos móveis. Neste artigo, em que nos focamos nas definições de localização, damos uma olhada à Linha Cronológica e ao Histórico de Localizações da Google, convidando os leitores a uma reflexão na perspectiva da sua própria integridade física e privacidade.

A segurança cibernética pode impactar a sua segurança física.

Inúmeros são os exemplos em que a segurança cibernética pode impactar a segurança física. Hoje em dia, os nossos smartphones também são autênticos dispositivos GPS que carregamos para todo lado. Se não tivermos a noção desse potencial e não realizarmos as devidas configurações, poderemos comprometer até a nossa Integridade Física.

Aos colaboradores que ainda são cépticos à necessidade de abraçarem uma postura consciente quanto a segurança nos dispositivos móveis, uma simples questão lhes pode ser colocada: ficaria confortável se o seu smartphone caísse em mãos indesejadas e todos os seus passos fossem revelados?

O Google ajuda-nos na exemplificação. A funcionalidade de Linha Cronológica que está associada às nossas contas do Google, com a comodidade que poderíamos esperar de um produto Google, revela-nos todos os locais em que estivemos.

Em poucos instantes, numa ordem cronológica e com a possibilidade de pesquisa, podemos revisitar os locais, os percursos percorridos, as respectivas distâncias e intervalos de tempo. Bastando estar activa a configuração de Histórico de Localizações na conta Google, tudo é registado e devidamente categorizado: hotéis, compras, viagens, atracções turísticas, etc.

Informação que poderá ser usada contra si!

Com toda a sua rotina diária muito bem registada, independentemente do agente malicioso que estivermos a enfrentar, seja ele um simples amigo coscuvilheiro ou um autêntico inimigo com interesses verdadeiramente danosos, essa informação poderá cair-lhe ao colo (pois não é tão desafiante obtê-la) e será usada contra si, se for o alvo!

Tal como nesse caso, outras aplicações e soluções fidedignas, ou não, também fazem uso do recurso de localização dos nossos smartphones. Nesse exemplo da Google, bastará seguir o nosso passos a passo para desactivar. Mas permanecerá a dúvida: quantas outras configurações do género ainda existirão no meu smartphone e nas contas associadas? A minha privacidade e integridade física estarão salvaguardadas?

Não só os dados importam! A integridade física dos colaboradores também.

Por esse motivo, não é somente para garantir a protecção dos dados que a Gestão de Dispositivos Móveis pode constar da estratégia de cibersegurança das organizações. A garantia da integridade física dos colaboradores, em especial daqueles com funções e responsabilidades estratégicas, também deve ser considerada.

Se for o seu caso, recomenda-se que adopte os procedimentos de cibersegurança definidos pela a equipa responsável na sua organização. Alguns desses procedimentos poderão ser realizados por si, mas outros necessitarão da intervenção técnica directa no seu equipamento, ou indirecta, se os técnicos fizerem o uso de recursos de gestão centralizada de dispositivos, como um MDM (Mobile Device Management) ou outras soluções similares.

Perde-se na comodidade, mas ganha-se na privacidade e integridade física! Não importa o grau e a função que desempenha na organização, cada colaborador deve ter a consciência que é parte importante na concretização dos objectivos de cibersegurança da organização.