BusinessCommunity.it

29/04/2020

digital
Mettere in sicurezza i dispositivi mobile non è più facoltativo

Mettere in sicurezza i dispositivi mobile non è più facoltativo

 

Torriani (Check Point): sono vulnerabili come laptop e PC, quindi non c'è motivo di richiedere standard di security diversi quando si consente loro di accedere a risorse e dati aziendali

Nell'ultimo decennio abbiamo visto il mondo convertirsi alla tecnologia mobile. La trasformazione digitale è diventata una realtà e la quarta rivoluzione industriale diventerà presto un capitolo nei libri di storia. Ora tutto è collegato: dispositivi IoT, wearable, computer portatili e dispositivi mobile. Ma i dispositivi mobile non sono solo collegati a Internet. Sono anche collegati a noi, in alcuni casi quasi in modo letterale - per molti di noi, i nostri cellulari sono diventati praticamente un'estensione del nostro corpo.

Mettere in sicurezza i dispositivi mobile non è più facoltativo

Secondo Check Point Software Technologies, per le imprese, questa non è stata altro che una vittoria. In teoria.
Fornendo ai dipendenti gli strumenti necessari per lavorare comodamente da remoto con i propri dispositivi mobile, le aziende beneficiano di una maggiore efficienza. I dipendenti sono essenzialmente disponibili sempre e ovunque. Ma la possibilità di accedere senza sforzo alle informazioni aziendali sensibili dai dispositivi mobile apre una nuova backdoor alle reti aziendali e, a sua volta, alle violazioni dei dati.
Mentre un caso WannaCry o NotPetya per Mobile non ha ancora avuto luogo, si stanno già verificando attacchi verso i dispositivi mobile. In realtà, stanno aumentando a un ritmo allarmante.
Nel 2018 gli attacchi verso i dispositivi mobile sono quasi raddoppiati rispetto all'anno precedente, raggiungendo i 116,5 milioni, con un'impennata di utenti unici, secondo Gartner. La maggior parte delle aziende soffre di una carenza di strumenti in grado di dare visibilità sui rischi per i dispositivi mobile, nonostante siano concreti i rischi che coinvolgono i dipendenti in lavoro da remoto e mobile. Le soluzioni di gestione degli endpoint non sono sufficienti a proteggere le organizzazioni dal panorama delle minacce mobile in continua evoluzione. Gli attacchi di phishing, Man-in-the-Middle e bot si verificano sempre più spesso e stanno crescendo in portata e prestazioni, con gravi conseguenze in termini di tempi di inattività, violazioni dei dati e, di conseguenza, danni alla reputazione.

Seguici: 

Nonostante ciò, molte aziende non affrontano seriamente il malware mobile. Ma che dire della regolamentazione e della compliance?
Gli ultimi due anni dell'ultimo decennio sono stati un importante punto di svolta per la gestione dei dati, con il 25 maggio del 2018 che è stato il ''D-day'', ovvero quando siamo entrati nell'era del GDPR. Il regolamento generale sulla protezione dei dati considera le aziende responsabili di qualsiasi violazione delle informazioni personali dei cittadini dell'Unione Europea. Le organizzazioni devono disporre di un meccanismo adeguato per garantire la sicurezza dei dati in tutti i dispositivi da qualsiasi luogo in cui si accede ai dati. Non dimentichiamo che i dati sono dati, non importa dove sono ospitati o dove vengono trasmessi.
Ma la regolamentazione non si ferma al GDPR.
Nel tentativo di standardizzare le misure di prevenzione delle frodi e delle violazioni, diversi settori hanno creato i propri standard. Le organizzazioni sanitarie di diversi Paesi, ad esempio, devono conformarsi all'HIPAA per proteggere la privacy, la sicurezza e l'integrità delle informazioni sanitarie sensibili. Gli standard del settore delle carte di pagamento (PCI) chiedono la sicurezza dei dati dei titolari di carta in tutto il mondo; e poi c'è la Payment Services Directive 2 (PSD2), che richiede alle organizzazioni del settore dei servizi finanziari dell'Unione Europea e dello Spazio Economico Europeo di rendere più sicuri i servizi di pagamento. Questa direttiva comprende in particolare misure di sicurezza per le operazioni di pagamento mobile.

Per concludere, nella nuova era digitale e mobile, le organizzazioni saranno sottoposte a un maggiore controllo da parte dei loro stakeholder quando si tratta di proteggere i dati aziendali. Di conseguenza, l'aspettativa sarà che se si mettono i dati aziendali su un dispositivo, o se si permette il suo accesso attraverso di esso, quel dispositivo deve essere protetto con le misure di sicurezza appropriate. L'adozione di un approccio di sicurezza completo e Zero Trust per i dispositivi mobile non è più un'opzione.
Secondo di Pierluigi Torriani, Security Engineer Manager di Check Point Software Technologies, ''oggi la maggior parte delle aziende consente ai propri dipendenti di accedere ai dati e alle risorse aziendali tramite dispositivi mobile, garantendo l'accesso alla rete a dispositivi spesso non sicuri, non controllati e inaffidabili, aprendo così le proprie infrastrutture a nuove vulnerabilità. Alcune aziende hanno però implementato soluzioni come Mobile Device Management (MDM), Enterprise Mobile Management (EMM). Tuttavia, tali soluzioni non sono sufficienti per proteggere i dispositivi mobili dagli attacchi informatici sia di base che evoluti.

Da questo si evince che i dispositivi mobile necessitano dello stesso livello di sicurezza di laptop e PC in quanto abbiamo diversi vettori di attacco che possono compromettere la sicurezza dei dispositivi mobile. Alcuni esempi sono le innumerevoli applicazioni malevoli che troviamo sui vari store, gli attacchi effettuati sulle connessioni Wi-Fi tramite Man in the Middle attacks, gli attacchi di tipo phishing, le vulnerabilità dei dispositivi stessi, ecc.
Concludendo, i dispositivi mobili come telefoni e tablet sono vulnerabili come laptop e PC, quindi non c'è motivo di richiedere standard di sicurezza diversi quando si consente loro di accedere a risorse e dati aziendali. I dispositivi mobili devono far parte di qualsiasi strategia di sicurezza aziendale
''.



Se l'articolo ti è piaciuto, condividilo con gli amici e colleghi


Copyright © 2009-2020 BusinessCommunity.it. Tutti i Diritti Riservati. P.I 10498360154

BusinessCommunity.it - Supplemento a G.C. e t. - Reg. Trib. Milano n. 431 del 19/7/97
Dir. Responsabile Gigi Beltrame - Dir. Editoriale Claudio Gandolfo


Sommario di questo numero
Copertina BusinessCommunity.it