Home Tecnologie Device Proteggere smartphone e dati personali e aziendali in tre mosse

Proteggere smartphone e dati personali e aziendali in tre mosse

-

Tempo di lettura: 3 minuti

Aziende e manager devono prestare attenzione alla sicurezza dei propri dispositivi mobili, in modo da evitare la compromissione di dati personali e aziendali. I cybercriminali, specializzati nell’hacking degli smartphone puntano ora a personaggi con alti guadagni, come atleti famosi o VIP. Gli smartphone sono un bersaglio sempre più facile. Qualche anno fa i dirigenti che lavoravano con telefoni utilizzavano solo applicazioni aziendali. Ma oggi, i telefoni hanno la stessa probabilità di contenere dati sensibili quanto quella di contenere canzoni.

I cybercriminali hanno iniziato a rubare foto e messaggi compromettenti, ma si sono rapidamente spostati sui malware, ransomware e furti di identità attaccando i telefonini di CEO, membri del consiglio d’amministrazione e politici.

I dati più sensibili delle organizzazioni sono in pericolo, soprattutto perché i manager possono accedervi facilmente dai propri telefonini. È necessario affrontare il potenziale impatto di questi problemi e attuare efficaci strategie di difesa.

Le cyber minacce degli smartphone si stanno evolvendo

“Quando gli smartphone vengono usati per svolgere attività aziendali, il perimetro d’attacco si espande, spiega Sergej Epp, chief security officer, Central Europe di Palo Alto Networks. Questo è un concetto particolarmente importante perché la maggior parte delle organizzazioni non solo non comprende i possibili attacchi sui dispositivi mobile, ma non dispone neanche del personale adatto ad affrontare il problema con qualcosa di più dei semplici strumenti di gestione dei dispositivi mobili.”

Tre sono gli accorgimenti che dovrebbero essere adottati per migliorare la sicurezza del proprio dispositivo:

  1. Occhio alla security: Il lavoro occupa gran parte della giornata e garantire che i telefoni e le applicazioni abbiano le ultime patch potrebbe non essere una priorità. Ma, in caso di un utente abituato a usare il telefono per lavoro, garantire l’aggiornamento del dispositivo è un’operazione fondamentale. Inoltre, l’uso di un antivirus per i cellulari è ancora un mito. Rispetto ai computer, un’applicazione antivirus per cellulari spesso non è in grado di proteggere dalle applicazioni dannose. Il motivo è che l’architettura basata sull’hardware del cellulare costringe ogni app a isolarsi l’una dall’altra. Tuttavia, un controllo di sicurezza che spesso viene trascurato sui dispositivi mobili è la sicurezza della rete. Invece di instradare tutte le applicazioni in modo insicuro verso Internet, si può utilizzare la soluzione Secure Access Service Edge (SASE) o Secure VPN. Tale soluzione può bloccare il traffico verso siti web dannosi o tentativi di estrazione di dati.
  2. Occhio alle applicazioni: Qualsiasi applicazione sul telefono può avere accesso ai dati o può essere usata come ponte per compromettere il dispositivo. Applicazioni di whitelisting e blacklisting sono diventate pratiche standard per amministratori IT ed esperti di sicurezza, oltre a seguire le pratiche consigliate. Per esempio, fare una selezione tra le app di messaggistica installate? Disattivare il download automatico dei contenuti multimediali? Impedire il download di giochi da parte dei figli?
  3. Occhio alla privacy: È un messaggio che può suonare vecchio, ma rimane sempre valido: non condividere mai le proprie informazioni personali, specialmente il numero di telefono, con sconosciuti. Dal numero di telefono gli hacker possono risalire a tutto il mondo digitale e reale di un utente. Inoltre, il numero di telefono è presente nella rubrica di colleghi, clienti e fornitori. Tutti questi dati possono essere facilmente rubati da applicazioni malevole.

Più si utilizza il telefono per motivi di lavoro, maggiore è l’espansione delle minacce alla sicurezza informatica nelle applicazioni, nei database e nei dati dell’organizzazione. È come aprire la porta di una fabbrica e dare a degli estranei una scheda di accesso al mainframe e alle apparecchiature robotiche. Può solo finire male.

Chi occupa posizioni manageriali è chiamato, non solo a seguire personalmente queste best practice, ma anche a sostenere la diffusione e l’implementazione di processi di sicurezza informatica per tutti i dipendenti. Oggi, il telefono è un computer tanto quanto qualsiasi desktop, notebook o server, e come tale va protetto usando tutti gli strumenti e gli accorgimenti.

Redazione BitMAThttps://www.bitmat.it/
BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.
  • Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

  • I più letti

    Settore bancario britannico: agile anche sotto pressione

    Settore bancario britannico: agile anche sotto pressione

    Il 78% degli intervistati si è detto sorpreso di quanto bene la propria istituzione abbia saputo rispondere alla crisi
    Smart Agriculture: nasce Agritech Innovation Hub

    Smart Agriculture: nasce Agritech Innovation Hub

    Protocollo d'intesa tra TIM e Confagricoltura per l’implementazione di tecnologie innovative al mondo agricolo
    Eurotech sarà sponsor tecnologico di Allianz Pallacanestro Trieste

    Eurotech sarà sponsor tecnologico di Allianz Pallacanestro Trieste

    Per i prossimi due campionati di LBA il fornitore di componenti per l'IoT renderà più sicuro l’accesso all’Allianz Dome
    Reti e sicurezza: i pericoli del lavoro da remoto

    Reti e sicurezza: i pericoli del lavoro da remoto

    Priorità cambiate improvvisamente, scarsa visibilità di rete e mancanza di tempo
    Dispositivi ricondizionati: 8 miti da sfatare

    Dispositivi ricondizionati: 8 miti da sfatare

    Si parla molto di dispositivi rigenerati, ma siamo sicuri di sapere di cosa si tratta?