Nas últimas semanas temos acompanhado as notícias sobre a retenção por 9 horas e apreensão de dispositivos eletrônicos de um brasileiro no aeroporto de Heathrow na Inglaterra, com base na lei antiterrorismo. Este incidente deve servir como lembrete dos riscos envolvidos em cruzar fronteiras com dados confidenciais. Neste caso específico, o objetivo era aparentemente a intimidação por tabela dos jornalistas responsáveis pela divulgação das informações da NSA roubadas por Edward Snowden, e a apreensão do laptop, celular, cartões de memória e até mesmo videogame serviria verificar a existência de dados confidenciais.
Neste momento você pode estar pensando: “E eu com isto”? O fato é que isto é só mais uma demonstração do crescente poder de inspeção de dados eletrônicos que os governos tem, seja por vias legítimas ou não. E, embora seja improvável que você leve dados confidenciais de programas antiterrorismo, estes mesmos mecanismos podem e são usados para espionagem industrial. E em um mundo globalizado onde as cadeias de valor se estendem por diversos continentes, demandando viagens frequentes dos executivos, a proteção da propriedade intelectual da organização com estes executivos em trânsito passa sim a ser uma preocupação.
Alguns países vem ganhando notoriedade no roubo de informações de executivos em viagem, a ponto de diversas organizações estabelecerem políticas bem restritivas quanto ao uso de dispositivos eletrônicos em viagens a estes países. China, Rússia e países do Oriente Médio são frequentemente mencionados como locais onde esta prática é bastante disseminada.
Entre as práticas oficiais, existe o direito dos órgãos de segurança de fronteira de exigir as chaves de criptografia usadas para proteção dos dados do laptop, sob pena de apreensão do equipamento ou outras sanções. Mas as situações reportadas não param só aí. Vários profissionais tem relatado evidências da seguinte prática: Você pode receber uma ligação por engano no seu quarto de hotel, que é feita apenas para verificar se você está lá. Se não estiver, eles aproveitam para entrar no quarto e ter acesso físico aos dispositivos, incluindo a instalação de spyware nos equipamentos. Usando a China como exemplo, certos perfis de organização podem ser mais sujeitas a risco do que outras. Em especial, aquelas empresas que atuam naquelas indústrias mencionadas no Plano Nacional de Indústrias Estratégicas Emergentes, tais como Energia Renovável, TI e Comunicações, Bioquímica e Biomedicina, Transportes e Aviação, Novos Materiais.
Organizações com necessidade de viagem frequente a estes locais e sob o risco de roubo de Propriedade Intelectual devem adotar certas práticas que precisam estar formalizadas em uma Política de Segurança para Dispositivos Móveis, entre elas:
– Não levar o laptop de trabalho. Usar um outro recém instalado somente para este fim, o qual deve ser novamente formatado na volta;
– Evitar deixar o laptop no quarto do hotel;
– Preferencialmente usar um aparelho celular alternativo, com outro chip;
– Evitar a conexão com redes wifi públicas, é preferível 3G;
– Evitar quiosques de recarga de celular, use a tomada de parede;
– Conexões remotas à empresa devem ser sempre via métodos seguros, mas lembre-se que em alguns destes países, o uso de VPN é controlado;
– Usar senhas temporárias trocadas antes da viagem e de novo no retorno;
– Usar autenticação 2-fatores quando possível;
– Não levar na viagem itens desnecessários tais como smart cards de acesso ao seu escritório.
Se a sua organização se enquadra neste contexto pelo perfil de negócio e pela necessidade de viagens ao exterior, é prudente iniciar um diálogo interno sobre o grau de exposição, usar a lisa acima como ponto de partida de uma atuar na conscientização de segurança dos executivos.
Leia Também:
– Hackers podem invadir iPhones via carregadores USB públicos em aeroportos
– Hacker divulga dados de 15 mil usuários do Twitter; empresa nega invasão
– iPhone: App malicioso se disfarça de “bonzinho” para entrar na App Store
– Aplicativo pode transformar Smartphone em espião
– No Brasil, quase 70% não protege smartphone de maneira adequada, diz estudo
– Como colocar senha no WhatsApp?
Fonte: Leverage Informatica