Samsung Galaxy S20 Ultra 5G

Mettere in sicurezza i dispositivi mobile non è più facoltativo

by Enrico Cremonese

Nell’ultimo decennio abbiamo visto il mondo convertirsi alla tecnologia mobile. La trasformazione digitale è diventata una realtà e la quarta rivoluzione industriale diventerà presto un capitolo nei libri di storia. Ora tutto è collegato: dispositivi IoT, wearable, computer portatili e dispositivi mobile. Ma i dispositivi mobile non sono solo collegati a Internet. Sono anche collegati a noi, in alcuni casi quasi in modo letterale – per molti di noi, i nostri cellulari sono diventati praticamente un’estensione del nostro corpo.

Per le imprese, questa non è stata altro che una vittoria. In teoria“, afferma Check Point Software Technologies.

Fornendo ai dipendenti gli strumenti necessari per lavorare comodamente da remoto con i propri dispositivi mobile, le aziende beneficiano di una maggiore efficienza. I dipendenti sono essenzialmente disponibili sempre e ovunque. Ma la possibilità di accedere senza sforzo alle informazioni aziendali sensibili dai dispositivi mobile apre una nuova backdoor alle reti aziendali e, a sua volta, alle violazioni dei dati.

Mentre un caso WannaCry o NotPetya per Mobile non ha ancora avuto luogo, si stanno già verificando attacchi verso i dispositivi mobile. In realtà, stanno aumentando a un ritmo allarmante.

Nel 2018 gli attacchi verso i dispositivi mobile sono quasi raddoppiati rispetto all’anno precedente, raggiungendo i 116,5 milioni, con un’impennata di utenti unici, secondo Gartner. La maggior parte delle aziende soffre di una carenza di strumenti in grado di dare visibilità sui rischi per i dispostivi mobile, nonostante siano concreti i rischi che coinvolgono i dipendenti in lavoro da remoto e mobile. Le soluzioni di gestione degli endpoint non sono sufficienti a proteggere le organizzazioni dal panorama delle minacce mobile in continua evoluzione. Gli attacchi di phishing, Man-in-the-Middle e bot si verificano sempre più spesso e stanno crescendo in portata e prestazioni, con gravi conseguenze in termini di tempi di inattività, violazioni dei dati e, di conseguenza, danni alla reputazione.

Nonostante ciò, molte aziende non affrontano seriamente il malware mobile. Ma che dire della regolamentazione e della compliance?

Gli ultimi due anni dell’ultimo decennio sono stati un importante punto di svolta per la gestione dei dati, con il 25 maggio del 2018 che è stato il “D-day”, ovvero quando siamo entrati nell’era del GDPR. Il regolamento generale sulla protezione dei dati considera le aziende responsabili di qualsiasi violazione delle informazioni personali dei cittadini dell’Unione Europea. Le organizzazioni devono disporre di un meccanismo adeguato per garantire la sicurezza dei dati in tutti i dispositivi da qualsiasi luogo in cui si accede ai dati. Non dimentichiamo che i dati sono dati, non importa dove sono ospitati o dove vengono trasmessi

Ma la regolamentazione non si ferma al GDPR.

Nel tentativo di standardizzare le misure di prevenzione delle frodi e delle violazioni, diversi settori hanno creato i propri standard. Le organizzazioni sanitarie di diversi Paesi, ad esempio, devono conformarsi all’HIPAA per proteggere la privacy, la sicurezza e l’integrità delle informazioni sanitarie sensibili. Gli standard del settore delle carte di pagamento (PCI) chiedono la sicurezza dei dati dei titolari di carta in tutto il mondo; e poi c’è la Payment Services Directive 2 (PSD2), che richiede alle organizzazioni del settore dei servizi finanziari dell’Unione Europea e dello Spazio Economico Europeo di rendere più sicuri i servizi di pagamento. Questa direttiva comprende in particolare misure di sicurezza per le operazioni di pagamento mobile.

Per concludere, nella nuova era digitale e mobile, le organizzazioni saranno sottoposte a un maggiore controllo da parte dei loro stakeholder quando si tratta di proteggere i dati aziendali. Di conseguenza, l’aspettativa sarà che se si mettono i dati aziendali su un dispositivo, o se si permette il suo accesso attraverso di esso, quel dispositivo deve essere protetto con le misure di sicurezza appropriate. L’adozione di un approccio di sicurezza completo e Zero Trust per i dispositivi mobile non è più un’opzione.

 

Vuoi ricevere gli aggiornamenti delle news di TecnoGazzetta? Inserisci nome ed indirizzo E-Mail:


Acconsento al trattamento dei dati personali (Info Privacy)