White paper

Furto dello smartphone aziendale e rischio data breach: le soluzioni Knox per impedirlo

Tecnologie e soluzioni per garantire la compliance GDPR e proteggere lo smartphone.

03-12-2018

L’idea che lo smartphone o il tablet possa essere rubato o smarrito fa venire i brividi. Al di là del danno economico (comunque ingente, visti i prezzi dei dispositivi di nuova generazione), l’aspetto più preoccupante di tutta la faccenda è senza dubbio quello legato alla privacy. Problematiche che si amplificano notevolmente quando si parla di telefono aziendale che, verosimilmente, viene utilizzato anche per archiviare importanti file di lavoro oltre che dati estremamente riservati come e-mail, rubrica con i contatti di clienti e fornitori e via dicendo.
In questi casi, un data breach, cioè una violazione di dati archiviati nei dispositivi, è molto di più di una semplice ipotesi. Quando tale violazione si verifica, il GDPR impone una notifica entro 72 ore all’autorità di controllo e, nei casi più gravi, a tutti i soggetti i cui dati personali sono stati oggetto della violazione stessa. Un problema serio per le aziende, che oltre al possibile danno economico subiscono anche un danno di reputazione non indifferente.

Sicurezza di base per i dispositivi aziendali

Uno scenario simile dovrebbe convincere chiunque a non sottovalutare questi rischi e, di conseguenza, a prendere tutte le necessarie contromisure per evitare che accadano.
Un primo livello di sicurezza per prevenire il furto o lo smarrimento del telefono aziendale consiste nell’installare o attivare le apposite app che, grazie al modulo di geolocalizzazione integrato nel dispositivo, consentono di rintracciarlo con una buona approssimazione geografica.
Una soluzione pratica ed efficace, sicuramente da adottare ma che, da sola, non può evidentemente soddisfare le stringenti policy di sicurezza informatica che tutte le aziende, a prescindere dalla loro grandezza, dovrebbero adottare per mettere al sicuro i propri asset industriali. L’adozione delle moderne tecnologie mobile ha infatti rivoluzionato il mondo del lavoro, ormai sempre più orientato verso il concetto di smart working. Il cosiddetto “lavoro agile” sta contribuendo alla diffusione delle politiche gestionali di tipo BYOD (Bring Your Own Device, letteralmente: porta il tuo dispositivo) con le quali le aziende incentivano i propri dipendenti ad utilizzare i mobile device personali anche per uso lavorativo.
È fondamentale, quindi, che i responsabili IT delle aziende abbiano a disposizione strumenti più efficienti e sofisticati che consentano loro di avere il controllo completo, anche da remoto, di tutti i dispositivi mobile che si trovano non solo dentro il perimetro fisico dell’azienda, ma anche all’interno dei suoi confini virtuali, garantendo comunque un corretto accesso ai sistemi informativi aziendali anche dall’esterno.

Protezione multilivello per i dispositivi mobile

Un’appropriata “mobile strategy” sui temi della sicurezza e della gestione di dati e informazioni deve inoltre tenere in conto la diversificazione delle tecnologie mobile e il proliferare di sistemi operativi e applicazioni che hanno fatto crescere esponenzialmente la complessità gestionale.
La piattaforma Samsung Knox integrata nei dispositivi Samsung top di gamma di ultima generazione (per installarla e attivarla è sufficiente accedere al menu Applicazioni, tappare sull’icona Knox e seguire la procedura guidata) è la soluzione giusta perché fornisce tutta una serie di meccanismi di protezione utili a tutelare i dati contenuti nei device stessi e consentire quindi all’utente e al suo team di lavoro di accedervi ovunque e in qualunque momento in tutta sicurezza.
Essendo perfettamente integrata sia nell’hardware sia nel software dei dispositivi mobile, la piattaforma Knox permette di verificare costantemente l’integrità del dispositivo mediante tutta una serie di controlli multilivello in grado di rilevare eventuali manomissioni dello stesso in seguito al furto o allo smarrimento, con importanti ricadute nell’ambito della protezione dati archiviati del dispositivo stesso.

• Il Container è il primo livello “visibile” subito dopo l’installazione e l’attivazione di Knox. Come il nome stesso lascia intuire, è il contenitore di app preinstallate che funzionano indipendentemente da tutte le altre applicazioni e contenuti presenti sul dispositivo o installate dall’utente.
• Il livello forse più importante di Samsung Knox, il cuore pulsante di questa tecnologia, è il TIMA (o TrustZone-based Integrity Measurement Architecture), un modulo che integra funzioni di privacy e sicurezza integrate nel sistema che funzionano come un buffer tra il kernel Android e il processore del dispositivo mobile. Questa particolare tecnologia incorpora caratteristiche di sicurezza che garantiscono un monitoraggio continuo, isolato e protetto da meccanismi basati direttamente sull’hardware del device: in questo modo diventa difficile, se non impossibile, aggirare i controlli. Cosa che invece potrebbe facilmente accadere utilizzando software e app di sicurezza facilmente aggirabili creando vulnerabilità pericolose per gli utenti, soprattutto in ambito aziendale.
• Il livello Secure Boot & Trusted Boot garantisce invece la sicurezza del sistema e delle app installate fin dall’avvio del dispositivo stesso. Con la tecnologia Secure Boot vengono verificate all'avvio le firme dei componenti e verificata l'integrità di ciascuno di essi. Il processo di avvio della periferica si arresta qualora il processo di verifica della firma dovesse fallire. Secure Boot ha però un limite: non è in grado di distinguere, ad esempio, tra un bootloader legittimo ma con una vulnerabilità nota e una versione successiva patchata, in quanto entrambe le versioni hanno firme valide. Per risolvere questo problema, Knox adotta oltre a Secure Boot anche la tecnologia Trusted Boot che in fase di avvio del dispositivo verifica la chiave hash di ogni singolo componente della memoria prima di caricarlo.
• L’ultimo livello di Knox, Hardware Root of Trust, effettua come è facile intuire un controllo già a livello hardware prima di consentire l’esecuzione del sistema operativo e delle varie applicazioni.

᠎

Le soluzioni Knox per proteggere il dispositivo rubato o smarrito

La piattaforma Knox presenta, inoltre, una vasta gamma di funzioni che spaziano dalla custodia separata dei dati personali e di quelli aziendali fino alla gestione remota degli smartphone e dei dispositivi mobili aziendali. È possibile, così, separare le funzioni da lavoro dall’utilizzo personale del device.
I responsabili IT delle aziende, ad esempio, troveranno utile Knox Configure, la soluzione che consente di configurare i dispositivi da remoto. Per ogni device utilizzato in azienda è possibile creare profili con impostazioni predefinite, limitazioni d’uso e app preinstallate. Una volta registrati, i dispositivi riceveranno automaticamente i profili personalizzati mediante Wi-Fi o connessione mobile.
Knox Workspace, invece, permette di implementare un contenitore virtuale sul dispositivo in cui archiviare i dati aziendali sensibili in totale sicurezza. La particolarità di questa soluzione è che le chiavi per la crittografia e decrittografia del contenitore virtuale di Knox Workspace sono incorporate nel chipset del dispositivo. Tutte le app, i messaggi e-mail o i file archiviati nel contenitore Knox Workspace sono crittografati e si possono decrittografare e utilizzare solo dopo che l'utente ha immesso i propri PIN, la password oppure ha eseguito l'autenticazione biometrica. Se il dispositivo viene rubato o smarrito, il fusibile Knox Warranty Bit scatterebbe ad ogni tentativo di manomissione e il contenitore Knox Workspace verrebbe bloccato in modo definitivo per evitare il furto di dati.
Soluzioni di sicurezza che, sebbene non possano impedire il furto dello smartphone aziendale ed eliminare il rischio di data breach, possono comunque garantire un livello di sicurezza per l’accesso ai dati sensibili davvero a prova di ogni possibile manomissione.