White paper

Mobile security: ecco come proteggere bene gli endpoint mobile con l’aiuto delle soluzioni MDM

Come garantire la Mobile Security di tutti i device grazie alle soluzioni di Mobile Device Management.

03-12-2018

Non c'è dubbio che alle soglie del 2019, la mobility rappresenti un tassello fondamentale delle strategie di efficientamento, redditività e produttività dell’azienda. Allo stesso tempo, aumentano i dubbi delle organizzazioni in merito alle questioni legate alla sicurezza dei device mobile. L’uso di questi dispositivi, infatti, amplia la potenziale superficie d’attacco a disposizione degli hacker e mette la Mobile Security in cima alle agende dei CISO (Chief Information Security Officer).
Le frodi legate al phishing, il furto dei device e le violazioni di dati dovute a una sicurezza mobile inadeguata sono diventati una preoccupazione in azienda.

Mobile Security: il pericolo malware

Secondo l’ultimo Mobile Security Index di Verizon, il 93% delle organizzazioni ritiene che i device mobile rappresentino un pericolo serio e crescente.
Esistono molti modi in cui la sicurezza mobile può essere compromessa. Alcune violazioni sono causate da dispositivi che non dispongono di adeguati controlli di sicurezza integrati, mentre altre sono il risultato di una gestione poco attenta da parte dell’utente. La ricerca di Verizon mostra che il malware è più comune attacco operato ai device mobile, seguito dal ransomware, ovvero il software dannoso che impedisce agli utenti l'accesso ai propri dati fino al pagamento di un riscatto. Altre minacce informatiche includono gli attacchi che si propagano per effetto dell’utilizzo di reti Wi-Fi pubbliche non protette, il furto di credenziali e lo sfruttamento dei keylogger, programmi malevoli in grado di leggere e rubare quanto viene digitato sulla tastiera dello smartphone.

Mobile Security: i dipendenti sono il Tallone d’Achille

I dipendenti spesso sono l’anello debole del cordone di sicurezza posto a difesa dei dati aziendali. Sono loro che creano password deboli o non le aggiornano con la frequenza dovuta. Questo consente agli hacker di infiltrarsi facilmente tra i dispositivi e accedere a informazioni riservate. Il furto o la perdita dei dispositivi, poi, è una preoccupazione particolare, perché se gli hacker riescono a superare la schermata di blocco dello smartphone, allora si guadagnano una porta d’accesso al network aziendale. In altri casi, i dipendenti potranno scaricare un'applicazione supponendo che sia sicura, per poi capire che si tratta di un veicolo per installare malware o spyware sui device mobile e rubare informazioni riservate.

Mobile Security: i dipendenti sono il Tallone d’Achille

I dipendenti spesso sono l’anello debole del cordone di sicurezza posto a difesa dei dati aziendali. Sono loro che creano password deboli o non le aggiornano con la frequenza dovuta. Questo consente agli hacker di infiltrarsi facilmente tra i dispositivi e accedere a informazioni riservate. Il furto o la perdita dei dispositivi, poi, è una preoccupazione particolare, perché se gli hacker riescono a superare la schermata di blocco dello smartphone, allora si guadagnano una porta d’accesso al network aziendale. In altri casi, i dipendenti potranno scaricare un'applicazione supponendo che sia sicura, per poi capire che si tratta di un veicolo per installare malware o spyware sui device mobile e rubare informazioni riservate.

Come garantire la mobile security in azie

Le minacce alla sicurezza mobile sono reali, ma oggi è possibile mitigare e, nella maggior parte dei casi, eliminare i rischi di compromissione. Il modo migliore per farlo in azienda è utilizzare un approccio a tre, incentrato sulla protezione dei dispositivi, sulle policy di sicurezza e sulla corretta gestione dei dispositivi.

Device Security

Non tutti i device mobile sono uguali. Fondamentale per i CISO e i CIO scegliere device che contemplino l’utilizzo di una piattaforma di sicurezza integrata direttamente nei dispositivi mobili, che aiuti a proteggere dagli attacchi monitorando continuamente le attività sospette. Una piattaforma come Samsung Knox , che a fronte di attività anomale spegne automaticamente la rete o l'applicazione interessata, bloccando il potenziale attacco sul nascere. Una piattaforma di protezione completa dovrà contemplare obbligatoriamente anche la sicurezza biometrica, quindi la scansione dell’iride o dell’impronta digitale, per impedire l’accesso non autorizzato al dispositivo.

Policy di sicurezza

È sorprendente il numero di aziende che non contemplano policy specifiche per la tutela della sicurezza mobile. Per esempio, lo studio Verizon ha rilevato che oltre la metà delle organizzazioni intervistate non ha policy definite in merito alla possibilità per i dipendenti di utilizzare le (pericolosissime) reti Wi-Fi pubbliche. Inoltre, il 41% dei dipendenti utilizza mobile App di dubbia provenienza perché all’interno dell’organizzazione non sono previsti elenchi di siti/App autorizzati (whitelist) o vietati (blacklist), mentre solo meno della metà degli intervistati (il 47%) utilizza sistemi di cifratura nella trasmissione dei dati sensibili attraverso reti pubbliche aperte. Ecco perché per garantire una mobility sicura, il team IT dovrà definire e applicare policy specifiche in materia di accesso a dati e applicazioni, Wi-Fi pubblico, password complesse e crittografia. Se l’azienda consente ai dipendenti di utilizzare i propri dispositivi personali per finalità di lavoro (BYOD) , occorre poi adottare accortezze particolari – contemplare, per esempio, l’uso di container per proteggere al meglio le informazioni di lavoro; implementare software di protezione da virus e malware e sistemi di autenticazione a due fattori.

Gestione dei device e policy enforcement

Lo sviluppo delle politicy è un passo importante, ma farle rispettare può essere un compito ancora più arduo per il team IT. Un compito che si rivela decisamente più semplice se l’azienda ha optato per un approccio automatizzato, quindi se l’organizzazione impiega soluzioni di Mobile Device Management (MDM) o Enterprise Mobility Management (EMM) . Soluzioni come Samsung Knox, che permette alle aziende di applicare policy e settare in modo istantaneo su tutti i device mobile le impostazioni di sicurezza. Con Samsung Knox è possibile limitare l'uso di alcune funzionalità del dispositivo come fotocamere, screen capture e connettività Bluetooth; consentire o vietare l'uso di store di App pubblici; imporre la cifratura dei dati critici; determinare quali applicazioni sono consentite e quali sono vietate; richiede l'autenticazione a due fattori per l’accesso ai dati aziendali e impostare contenitori sicuri (container) sui dispositivi di proprietà degli utenti.
Con l’aiuto di Samsung Knox le organizzazioni possono muoversi in sicurezza verso la mobilità.