Já há algum tempo, especialistas em segurança têm argumentado que, em vez de concentrar esforços em bloquear endpoints em dispositivos móveis, o foco precisa ser em manter os dados seguros. Foi exatamente essa premissa que pesquisadores defenderam durante um fórum realizado na Tuck School of Business, nos Estados Unidos. De acordo com eles, essa ação permite que as informações sejam verificadas fora e não dentro de uma determinada área.
Uma equipe de pesquisadores, da Virginia Tech Applied Research Corporation, acredita ter encontrado uma maneira de fazer exatamente isso. Eles modificaram o sistema operacional da Google, o Android, para adicionar recursos de segurança extras para que quando os dispositivos deixem uma determinada área, não possam ter controles ou executar aplicativos, e os dados sensíveis são limpos.
Enquanto muitos celulares e tablets permitem que os proprietários bloqueiem o acesso ao dispositivo e apaguem os dados de telefones perdidos, existem maneiras que o criminoso possa contornar esses controles. “Esse nível de complexidade e de segurança ninguém mais tem”, garante Jules White, professor assistente de engenharia elétrica e informática na Universidade Virginia Tech.
“Existem produtos comerciais que fazem versões limitadas do que fizemos, mas nada que permita a automatização de limpeza e controle total das configurações e aplicativos em smartphones e tablets”, completa.
Segundo o professor, o software criado pode também ajudar a estabelecer regras para onde e quais aplicações podem ser iniciadas.
Esse tipo de controle sobre os dados e aplicações pode ter muitos casos de uso. Por exemplo, equipes de Pesquisa e Desenvolvimento (P&D) poderiam trabalhar em projetos no laboratório a partir de um tablet, mas deixá-lo por lá. Em caso de risco, os dados poderiam ser limpos e as aplicações enviadas para a lista negra remotamente.
O mesmo nível de controle pode ser verdade para muitos outros tipos de dados sensíveis armazenados em dispositivos móveis que são sensíveis, como os dados do paciente e do médico, dados financeiros e bancos de dados utilizados pelos designers de aplicativos e equipes de desenvolvimento.
Os pesquisadores apontam outros exemplos da tecnologia, ao afirmar que é possível até que o sistema pode ser habilitado para acessar serviços secretos enquanto visita uma instalação do governo sem medo de que seu telefone inteligente ou tablet possa ser perdido ou roubado. “Esse sistema oferece algo que nunca foi possível antes. Ele coloca limites físicos em torno da informação no ciberespaço”, aponta White.
O professor diz ainda que médicos podem analisar as informações de um paciente durante uma visita, mas não podem sair da sala de exames com os registros do paciente.
O software também controla recursos de um dispositivo móvel tornando-o inteligente ao impedir o uso da câmara ou do e-mail. “Por exemplo, um médico poderia manter determinadas aplicações de trabalho na sala de operações para os cirurgiões consultores, mas ao mesmo tempo poderia evitar que enfermeiros tirem fotos do paciente e as jogue na internet”, explica White.
Excelente o software só ficou faltando saber o nome e quando e quanto irá custar.