Come mettere in sicurezza i device mobili dalle minacce, rendendo sicuri i dati e i documenti che si trovano su questi dispositivi
di David Gubiani, Technical Manager, Check Point Software Technologies Italia
Da uno studio di Gartner emerge che dal 2018, più del 50% di utenti adopererà un tablet o uno smartphone per tutte le attività, a partire dalla navigazione in rete. I dispositivi mobili stano diventando i device di prima scelta per la comunicazione e il consumo di contenuti digitali. Gli utenti stanno adottando gli smartphone come dispositivi mobile esclusivi nelle economie emergenti, mentre nelle economie sviluppate, i possessori di più device differenti sono ormai la norma: i tablet stanno crescendo a ritmo più rapido di ogni dispositivo di elaborazione, sempre secondo l’istantanea di Gartner.
Questa ricerca conferma i trend riscontrati da Check Point e trova un riscontro nella prevista evoluzione della sicurezza per il 2015: il mobile fornisce un accesso potenziale diretto a più asset differenti e di maggior valore rispetto a qualsiasi altro vettore di attacco individuale. Indirizzato al singolo individuo, rappresenta anche l’anello più debole nella catena della sicurezza, offrendo agli aggressori accesso potenziale a informazioni personali, quali password, email aziendale e personale, documenti aziendali, oltre che accesso alle reti e applicazioni aziendali.
Si prevede anche che l’introduzione di Apple Pay dia una spinta all’adozione di sistemi di pagamento mobile da parte dei consumatori – assieme ai numerosi altri sistemi di pagamento già esistenti. Non tutti questi sistemi sono stati testati in modo approfondito per fronteggiare le minacce del mondo reale, e questo potrebbe rappresentare una grande opportunità per gli aggressori, che trovano vulnerabilità da poter sfruttare.
In ottica aziendale, adottare un approccio alla sicurezza che sia indipendente dal dispositivo e focalizzarsi maggiormente sulla gestione e la protezione dei dati di business semplifica notevolmente le sfide legate alla mobilità. Inoltre, il tipo di dispositivo utilizzato per accedere e proteggere le informazioni non è più rilevante, se sono i dati e le sessioni stesse ad essere protette, e la persona che utilizza i dati vanta i diritti appropriati per farlo. Bloccare i dispositivi in modo troppo rigido può interferire con l’esperienza di uso da parte degli utenti, con la produttività e con la loro privacy, inducendoli spesso a cercare modalità per aggirare le policy aziendali.
Servono soluzioni mobili che non siano focalizzate su uno specifico aspetto della sicurezza ma che siano integrate con le infrastrutture o le policy di mobile security aziendale. In sintesi, si tratta di proteggere i device mobili dalle minacce, rendendo sicuri i dati e documenti che si trovano su questi dispositivi – in linea con le policy aziendali – e permettendo quindi di lavorare in mobilità in modo semplice e sicuro.