Mobile Security is NOW!

Mobile Security is NOW!

Mobile Security is NOW!

Perchè non possiamo più rimandare la sicurezza degli smart device?

Ci sono stati anni in cui per le imprese era possibile non preoccuparsi della sicurezza dei dispositivi mobile in azienda.
Oggi, mentre il mondo del lavoro adotta approcci smart e flessibili come lo smart working ed il lavoro in remoto, i dispositivi mobili sono l'anello più debole della catena di sicurezza dei dati aziendali.

Si stima che l'80% delle aziende abbia ormai adottato la policy BYOD (bring your own device), ma poche di queste hanno implementato anche solo una policy di Mobile Device Management.

Il BYOD aumenta l'efficienza, lasciando maggiore libertà ai dipendenti ed eliminando l'incombenza del doppio telefono, ma allo stesso tempo prevede che le persone si colleghino con dispositivi di uso quotidiano e privato a risorse aziendali.

Smartphone e tablet ci permettono un accesso rapido alle informazioni critiche del business per poter lavorare velocementente ma se, da anni, si parla dell'importanza di una buona protezione da virus e minacce informatiche per quanto riguarda i nostri computer, troppo poco si sente parlare di come mettere in sicurezza gli smartphone ed i dispositivi IoT con i quali accediamo alle risorse aziendali.

Perchè non possiamo più rimandare la sicurezza degli smart device?

Ci sono stati anni in cui per le imprese era possibile non preoccuparsi della sicurezza dei dispositivi mobile in azienda.
Oggi, mentre il mondo del lavoro adotta approcci smart e flessibili come lo smart working ed il lavoro in remoto, i dispositivi mobili sono l'anello più debole della catena di sicurezza dei dati aziendali.

Si stima che l'80% delle aziende abbia ormai adottato la policy BYOD (bring your own device), ma poche di queste hanno implementato anche solo una policy di Mobile Device Management.

Il BYOD aumenta l'efficienza, lasciando maggiore libertà ai dipendenti ed eliminando l'incombenza del doppio telefono, ma allo stesso tempo prevede che le persone si colleghino con dispositivi di uso quotidiano e privato a risorse aziendali.

Smartphone e tablet ci permettono un accesso rapido alle informazioni critiche del business per poter lavorare velocementente ma se, da anni, si parla dell'importanza di una buona protezione da virus e minacce informatiche per quanto riguarda i nostri computer, troppo poco si sente parlare di come mettere in sicurezza gli smartphone ed i dispositivi IoT con i quali accediamo alle risorse aziendali.

Quali sono i rischi reali

  • Data Leakage: la trasmissione non autorizzata di dati;
  • Furti di username e password, furti di denaro e di credenziali di carte di credito e conti bancari;
  • Aggiunta di alias ad account critici e riservati;
  • Vendita di informazioni personali a terze parti;
  • "Network spoofing" ovvero Wi-Fi che solo all'apparenza solo sicure, spesso in posti molto trafficati come ad esempio  gli aeroporti con nomi ingannevoli come “Free Airport Wi-Fi”. In questi casi vengono richiesti username e password che essendo spesso utilizzate in account multipli,  permettono agli hacker di compromettere email, accessi ad ecommerce e molto altro.
cyber security

Come proteggere i dispositivi mobile azienda?

FONDAMENTA

Una buona strategia per la protezione dei device mobile deve partire da fondamenta solide.
Il punto 0 del percorso verso la sicurezza a 360° è quindi la cybersecurity "tradizionale" che abbiamo imparato a conoscere.
Solo una volta consolidate le basi della sicurezza informatica (on premise o gestita) iniziamo a parlare di mobile security e - ancora di più - di mobile threat prevention!

PREVENZIONE

La prevenzione Identificare le minacce usando algoritmi sul device, sul network e in cloud che innescano risposste di difesa automatiche che mantengono i dispositivi mobile e i dati in essi contenuti protetti.

PROTEZIONE

1. ANALISI NETWORK

Per proteggere al meglio i dati aziendali pensiamo ad estendere le possibilità di network security ai device mobile.

Cosa si intende per protezione della rete in ottica mobile? 

Con sistemi di protezione avanzati, è possibile controllare il traffico dello smartphone senza far passare i dati attraverso un corporate gateway, assicurando la privacy dei dati ed una navigazione senza intoppi.  La protezione dal phishing, per esempio, è ormai essenziale per evitare attacchi da moltissime app: email, messaggistica e social. 

Una difesa che comprenda anche il network Wi-Fi inoltre individua i comportamenti malevoli di una rete e previene da attacchi del tipo "man-in-the-middle", con la possibilità di disabilitare automativamente la connessione ritenuta pericolosa.

2. APP

Ognuno di noi sul proprio smartphone ha installato, almeno una volta, un'app della quale non era al 100% sicuro... per "provarla" senza pensare alle conseguenze potenzialmente disastrose che questo potrebbe causare.

Grazie ai sistemi di mobile security è possibile individuare le minacce con sistemi di emulazione e analisi dei codici sorgenti che si attivano al momento del download e vengono installati in ambienti cloud virtuali, analizzandone il comportamento prima che la sua installazione venga effettivamente installata.

3. DEVICE

Le debolezze dei sistemi operativi (sia Android che IOS) sono tra le vulnerabilità più note ed esposte ad attacchi informatici. Il grande numero di falle che vengono costantemente trovate nei sistemi e per le quali viene rilasciata una patch quanto prima ne sono la riprova.

Per questo un sistema di Mobile Security in grado di proteggere i device mobili aziendali deve essere in grado di attivare sistemi di risk assessment in tempo reale per ridurre le opportunità di attacco esterno.

BONUS TIP!

Le password sono le nostre più preziose alleate nella vita quotidiana!
Imposta password diverse per i tuoi servizi, utilizza il PIN dispositivo (ancora meglio, se disponibile, lo sblocco del device con l'impronta digitale!)

E ricorda di diffidare delle reti aperte, a nessuno piace sprecare i propri dati quando ha una rete a disposizione, anche se spesso in ristoranti e hotel sono protette e gestite da firewall, nei locali pubblici capita di imbattersi in reti non gestite o configurate nelle quali possono nascondersi molte minacce!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *