Home News Dispositivi mobile: il decalogo della sicurezza aziendale

Dispositivi mobile: il decalogo della sicurezza aziendale

-

Tempo di lettura: 6 minuti

Con la mobilità di dati e dispositivi aziendali in costante crescita, la realtà per le aziende è cambiata sostanzialmente. Tuttavia, questo panorama presenta numerosi rischi a livello di sicurezza informatica. Secondo il Cybersecurity Report 2020 di Check Point Software Technologies, quasi il 30% delle aziende soffre di attacchi informatici generati dalla compromissione della sicurezza di un dispositivo mobile. Poiché i dispositivi mobile sono ora così intrinsecamente legati alle reti aziendali, una violazione della sicurezza via mobile può avere un impatto devastante sull’intera infrastruttura IT di un’azienda, portando a interruzioni nell’attività e alla perdita di credibilità a livello di business e di brand.

Per evitare potenziali violazioni della sicurezza, di seguito alcuni consigli mirarti per le aziende, da prendere in considerazione.

  1. Richiedere l’autenticazione dell’utente: è importante stabilire misure di sicurezza come il blocco schermo tramite password o l’autenticazione biometrica integrata. Questo limita l’accesso non autorizzato e costituisce una prima barriera che mantiene protette le informazioni presenti sul cellulare.
  2. Crittografare i dati sui dispositivi mobili: la crittografia dei dati è una soluzione fondamentale per proteggere sia le informazioni memorizzate sui dispositivi che le informazioni che vengono inviate. Senza la chiave di decodifica, gli utenti non autorizzati non potranno accedere ai dati. Da considerare anche la VPN, in quanto in grado di fornire una connessione sicura a Internet attraverso l’utilizzo di server privati in località remote. Tutti i dati che viaggiano tra il proprio dispositivo e il server VPN sono crittografati in modo sicuro.
  3. Mantenere aggiornati il sistema operativo e le applicazioni: eseguire sempre gli aggiornamenti per assicurarsi di avere l’ultima versione disponibile del sistema operativo per il proprio dispositivo, dei programmi e delle applicazioni installate su di esso, è di vitale importanza. I nuovi aggiornamenti solitamente includono, infatti, le ultime e più recenti correzioni a livello di sicurezza.
  4. Evitare il collegamento a reti Wi-Fi pubbliche: questi tipi di connessione non sono protetti e rappresentano un rischio molto elevato per i dati aziendali, poiché vengono facilmente hackerati attraverso attacchi di tipo Man-in-the-Middle. È quindi importante disattivare la funzionalità “collegamento automatico” sul proprio dispositivo mobile.
  5. Limitare il download di applicazioni alle sole fonti affidabili: il download e l’installazione di qualsiasi tipo di programma proveniente da fonti terze può rappresentare un serio rischio per la privacy delle informazioni aziendali, così come per l’integrità del dispositivo stesso.
  6. Non dimenticate di fare il backup: in caso di violazione di un dispositivo mobile, di un attacco di un malware che rende i dati inaccessibili, o semplicemente nel caso in cui un dispositivo venga perso o rubato, l’impatto della perdita dei dati dovrebbe essere ridotto al minimo avendo accesso al backup aggiornato altrove. È, dunque, importante rendere automatici i backup dei dispositivi mobile, come parte della routine di sicurezza IT.
  7. Attivare l’accesso remoto ai dati e la loro cancellazione: la possibilità di furto o perdita di un dispositivo rende importante disporre di strumenti di accesso per bloccarlo e perfino per cancellare a distanza i dati in esso contenuti. In questo modo si impedisce l’accesso indesiderato a informazioni aziendali sensibili.
  8. Precauzioni contro il mobile phishing: il Brand Phishing Report di Check Point evidenzia come i telefoni cellulari siano il bersaglio preferito dei criminali informatici, poiché il 23% degli attacchi di questo tipo nel primo trimestre dell’anno sono stati indirizzati proprio contro gli smartphone. Risulta necessario, dunque, evitare di cliccare su link o file sospetti che potrebbero far scattare il download di malware.
  9. Naviga solo su siti web sicuri: quando si visita un sito web da un dispositivo mobile, bisogna assicurarsi che questo sia protetto da un certificato di sicurezza SSL (verificare la presenza della dicitura HTTPS prima del nome del dominio), che cripta i dati dell’utente.
  10. Condurre controlli di sicurezza sui dispositivi mobile: è importante verificare periodicamente lo “stato di salute” dei dispositivi mobile per individuarne le vulnerabilità e le falle nella sicurezza che possono rappresentare un rischio per l’intera rete aziendale.

“Mentre le aziende devono adattarsi alle nuove realtà che guidano la connettività e la mobilità dei dati, è essenziale che siano consapevoli delle sfide che questo comporta per la sicurezza delle informazioni aziendali, commenta Pierluigi Torriani, Security Engineering Manager. Dato il numero crescente di dispositivi collegati alle reti aziendali, le organizzazioni dovrebbero adottare una strategia di cybersecurity basata sulla prevenzione delle minacce, che possa proteggere, su diversa scala, un numero maggiore di dispositivi e punti di connessione.”

Fornire ai dipendenti l’accesso a importanti informazioni aziendali tramite dispositivi mobile incrementa la produttività, ma espone anche le aziende e le loro reti a rischi significativi. Molte organizzazioni cercano erroneamente di risolvere questo problema adottando soluzioni di gestione endpoint, che scoprono ben presto essere un approccio inefficace contro le sofisticate minacce zero-day.

Inoltre, i principali trend rivelati nel report “Cyber Attack Trends: 2020 Mid-Year” includono:

  • Sfruttamento del mondo mobile: i criminali hanno cercato nuovi vettori di infezione tramite mobile, migliorando le loro tecniche per aggirare le protezioni di sicurezza e installare applicazioni dannose negli App Store ufficiali. Con una tipologia di attacco innovativa, gli hacker hanno utilizzato il sistema Mobile Device Management (MDM) di una grande azienda internazionale per distribuire malware a oltre il 75% dei dispositivi mobile gestiti.
    • I malware mobile più diffusi nella prima metà del 2020
      1. xHelper (responsabile del 24% di tutti gli attacchi malware tramite mobile) – un malware per Android che mostra principalmente pubblicità pop-up invadenti e spam di notifica. Una volta installato, è molto difficile da rimuovere a causa delle sue abilità di reinstallazione. Rilevato per la prima volta nel marzo 2019, xHelper ha infettato più di 45.000 dispositivi.
      2. PreAMo (19%) – un clicker malware per dispositivi Android, segnalato per la prima volta nell’aprile 2019. PreAMo genera ricavi simulando l’attività dell’utente e cliccando sugli annunci senza che questo ne sia a conoscenza. Scoperto su Google Play, il malware è stato scaricato oltre 90 milioni di volte su sei diverse app mobile.
      3. Necro (14%) – un trojan dropper Android che può scaricare altri malware, mostrare pubblicità invadenti e addebitare in modo fraudolento abbonamenti a pagamento.
  • Guerra informatica che si intensifica: gli attacchi informatici a livello statale sono aumentati di intensità e gravità nella prima metà dell’anno, proprio mentre i Paesi cercavano di raccogliere informazioni sulla gestione della pandemia. Questa situazione si è estesa anche alle organizzazioni sanitarie e umanitarie come l’OMS, che ha segnalato un aumento del 500% degli attacchi.
  • Attacchi a duplice estorsione: nel 2020 si è diffusa una nuova forma di attacco ransomware in cui gli aggressori estraggono grandi quantità di dati prima di cifrarli. Le vittime che si rifiutano di pagare il riscatto vengono minacciate dai criminali di far trapelare i dati, esercitando su di loro un’ulteriore pressione al fine di cedere alle richieste.
  • Esposizione al cloud: il rapido passaggio al cloud pubblico durante la pandemia ha generato un aumento degli attacchi verso i workload sensibili e verso i dati su cloud. I criminali informatici stanno inoltre utilizzando l’infrastruttura cloud per archiviare workload dannosi utilizzati nei loro attacchi malware. A gennaio, i ricercatori di Check Point hanno trovato, prima volta nel settore, una vulnerabilità critica in Microsoft Azure, che avrebbe permesso agli hacker di compromettere i dati e le applicazioni di altri utenti di Azure, dimostrando così come i cloud pubblici non siano intrinsecamente sicuri.

Il report Cyber Attack Trends: 2020 Mid-Year offre una panoramica dettagliata delle minacce informatiche attuali. Questi risultati si basano sui dati provenienti dal sistema di intelligence di Check Point, ThreatCloud, tra gennaio e giugno 2020, ed evidenziano le principali tecniche utilizzate dagli hacker per attaccare le aziende. La versione completa del report è disponibile cliccando qui.

 

Redazione BitMAThttps://www.bitmat.it/
BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.
  • Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

  • I più letti

    Credential stuffing: colpiti i programmi fedeltà

    Credential stuffing: colpiti i programmi fedeltà

    Tra luglio 2018 e giugno 2020, colpiti i settori retail, travel e hospitality con attacchi di vario tipo e dimensione
    Crosscall-x-talk-768x431

    X-TALK: l’app che trasforma gli smartphone in walkie-talkie

    X-TALK funziona principalmente tramite reti mobili 2G/3G/4G e Wi-Fi, consentendo così la comunicazione ed evitando il principale ostacolo nell'utilizzo dei walkie-talkie
    Assicurazioni: 12 best practices per un'architettura digital-oriented

    Assicurazioni: 12 best practices per un’architettura digital-oriented

    Reinventare il business, introdurre l'innovazione e garantire la continuità operativa
    Wolters Kluwer presenta la piattaforma digitale One LAVORO

    Wolters Kluwer presenta la piattaforma digitale One LAVORO

    Un unico strumento intelligente fornisce tutte le risposte ai consulenti del lavoro
    KOOKAÏ: trasformazione digitale con GTT Communications

    KOOKAÏ accelera la trasformazione digitale con GTT Communications

    Il marchio di moda femminile si affida ai servizi gestiti di SD-WAN e di connettività