Dopo aver visto come disinfettare uno smartphone bisogna ricordare che, sempre più spesso, la sicurezza delle aziende passa dai dispositivi mobili. Palo Alto Networks spiega come proteggersi in modo efficace.
Palo Alto Networks richiama l’attenzione di aziende e manager sulla sicurezza dei propri dispositivi mobili, in modo da evitare la compromissione di dati personali e aziendali. I cybercriminali, specializzati nell’hacking dei telefoni, hanno di recente puntato a personaggi con alti guadagni, come atleti famosi o VIP. Nonostante il parere degli esperti sia discorde, la ragione principale sembra essere quella che l’analisi forense sui telefoni sia così limitata dal rendere difficile individuare un attacco e, di conseguenza, i dati compromessi.
Gli smartphone stanno diventando un bersaglio sempre più facile per gli hacker. Qualche anno fa i dirigenti che lavoravano con telefoni utilizzavano solo applicazioni aziendali. Ma oggi, i telefoni hanno la stessa probabilità di contenere dati sensibili quanto quella di contenere canzoni.
I cybercriminali hanno iniziato a rubare foto e messaggi compromettenti, ma si sono rapidamente spostati sui malware, ransomware e furti di identità attaccando i telefonini di CEO, membri del consiglio d’amministrazione e politici.
I dati più sensibili delle organizzazioni sono in pericolo, soprattutto perché i manager possono accedervi facilmente dai propri telefonini. È necessario affrontare il potenziale impatto di questi problemi e attuare efficaci strategie di difesa.
Le cyber minacce degli smartphone si stanno evolvendo “Quando gli smartphone vengono usati per svolgere attività aziendali, il perimetro d’attacco si espande”, spiega Sergej Epp, chief security officer, Central Europe di Palo Alto Networks. “Questo è un concetto particolarmente importante perché la maggior parte delle organizzazioni non solo non comprende i possibili attacchi sui dispositivi mobile, ma non dispone neanche del personale adatto ad affrontare il problema con qualcosa di più dei semplici strumenti di gestione dei dispositivi mobili.”
Tre sono gli accorgimenti che dovrebbero essere adottati per migliorare la sicurezza del proprio dispositivo:
- Occhio alla security: Il lavoro occupa gran parte della giornata e garantire che i telefoni e le applicazioni abbiano le ultime patch potrebbe non essere una priorità. Ma, in caso di un utente abituato a usare il telefono per lavoro, garantire l’aggiornamento del dispositivo è un’operazione fondamentale. Inoltre, l’uso di un antivirus per i cellulari è ancora un mito. Rispetto ai computer, un’applicazione antivirus per cellulari spesso non è in grado di proteggere dalle applicazioni dannose. Il motivo è che l’architettura basata sull’hardware del cellulare costringe ogni app a isolarsi l’una dall’altra. Tuttavia, un controllo di sicurezza che spesso viene trascurato sui dispositivi mobili è la sicurezza della rete. Invece di instradare tutte le applicazioni in modo insicuro verso Internet, si può utilizzare la soluzione Secure Access Service Edge (SASE) o Secure VPN. Tale soluzione può bloccare il traffico verso siti web dannosi o tentativi di estrazione di dati.
- Occhio alle applicazioni: Qualsiasi applicazione sul telefono può avere accesso ai dati o può essere usata come ponte per compromettere il dispositivo. Applicazioni di whitelisting e blacklisting sono diventate pratiche standard per amministratori IT ed esperti di sicurezza, oltre a seguire le pratiche consigliate. Per esempio, fare una selezione tra le app di messaggistica installate? Disattivare il download automatico dei contenuti multimediali? Impedire il download di giochi da parte dei figli?
- Occhio alla privacy: È un messaggio che può suonare vecchio, ma rimane sempre valido: non condividere mai le proprie informazioni personali, specialmente il numero di telefono, con sconosciuti. Dal numero di telefono gli hacker possono risalire a tutto il mondo digitale e reale di un utente. Inoltre, il numero di telefono è presente nella rubrica di colleghi, clienti e fornitori. Tutti questi dati possono essere facilmente rubati da applicazioni malevole.
Più si utilizza il telefono per motivi di lavoro, maggiore è l’espansione delle minacce alla sicurezza informatica nelle applicazioni, nei database e nei dati dell’organizzazione. È come aprire la porta di una fabbrica e dare a degli estranei una scheda di accesso al mainframe e alle apparecchiature robotiche. Può solo finire male.
Chi occupa posizioni manageriali è chiamato, non solo a seguire personalmente queste best practice, ma anche a sostenere la diffusione e l’implementazione di processi di sicurezza informatica per tutti i dipendenti. Oggi, il telefono è un computer tanto quanto qualsiasi desktop, notebook o server, e come tale va protetto usando tutti gli strumenti e gli accorgimenti.