Perché servono strumenti di protezione

Una ricerca di Norton by Symantec rivela che in Italia e in Europa numerosi device mobili sono privi di un'adeguata protezione. Oltre un italiano su dieci vittima di cybercrime via smartphone o tablet.

Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

Perché servono strumenti di protezione

Siamo tutti d'accordo che il comportamento dell'utente è fondamentale, ma la complessità degli strumenti di attacco e le tecniche miste oggi utilizzate, a cominciare dallo spear phishing, impongono l'uso di automatismi per la sicurezza.

Rapidamente, per chi non lo sapesse, ricordiamo che lo spear phishing consiste nel mandare messaggi "studiati" affinché sia difficile per l'utente sospettare che si tratti di una "trappola". Ecco uno dei motivi di interesse per una rubrica di contatti: se la mail arriva da una persona nota, che invita a visitare un sito Web, è più facile cliccare, soprattutto quando si guarda la mail dal piccolo display di uno smartphone.

Per ridurre questi rischi è opportuno dotarsi di strumenti di protezione, che possano, per esempio, filtrare la posta a monte, tipicamente sul mail server aziendale.

Purtroppo, molti usano il dispositivo mobile anche per uso privato e, secondo la ricerca commissionata da Norton, l'utente medio europeo rivela la mancanza di un'adeguata protezione dei dispositivi mobili.

Due utenti di dispositivi mobili su cinque in Europa ammettono di non scaricare sempre applicazioni da origini attendibili (poco più alta la percentuale degli italiani: circa il 41%). Inoltre, più di un terzo ha dichiarato di non utilizzare metodi di pagamento protetti quando effettua acquisti dal proprio dispositivo mobile. Questo vale per il 31% degli italiani intervistati (ovviamente loro, non noi), che mettono così a rischio informazioni riservate come i dati relativi alle carte di credito.

Di fatto, in base ai risultati della ricerca, un utente mobile europeo su dieci è già rimasto vittima di crimini informatici su dispositivi mobili. Per le imprese, è fondamentale prevenire questi rischi, imponendo specifiche policy aziendali, ma, ancor di più, utilizzando strumenti per il controllo degli accessi alla rete aziendale. Con questi, per esempio, è possibile impedire che un dispositivo compromesso possa penetrare in azienda e compiere un ulteriore passo di un attacco.

Il controllo delle identità, peraltro, è fondamentale, perché un hacker potrebbe prelevare le credenziali di accesso da uno smartphone e poi accedere alla rete aziendale da un dispositivo diverso. Alcuni strumenti permettono di verificare quando incongruenze di questo tipo avvengono e bloccare o attivare altre azioni protettive per fermare eventuali attacchi.

"Gli utenti sanno quanto sia importante proteggere il proprio computer dalla vasta gamma di minacce in cui è possibile imbattersi, sia online che offline. Tuttavia, è importante prendere precauzioni anche per la protezione dei dispositivi mobili connessi a Internet, che sono altrettanto vulnerabili agli autori di crimini informatici in cerca di informazioni personali o di somme di denaro da rubare", afferma ancora la Setti, che continua: "Installando un software di sicurezza che garantisce la protezione del dispositivo mobile dalle minacce online e consente di bloccare il dispositivo in remoto, localizzarlo ed eliminare i dati che contiene, è possibile impedire gli accessi non autorizzati alle informazioni personali".

Come accennato, la ricerca è stata condotta tramite interviste da StrategyOne, che ha contattato circa13.000 adulti, di età compresa tra i 18 e i 64 anni, di 24 paesi. Di questi, 4500 in Europa in nove paesi (500 per ciascuno): Danimarca, Francia, Germania, Italia, Paesi Bassi, Polonia, Regno Unito, Russia e Svezia. Il margine di errore dichiarato per l’Europa è +/- 1,46% con un livello di confidenza del 95%.