La sicurezza è "mobile"

In periodo di business transformation la mobilità rappresenta uno degli aspetti critici per la sicurezza IT che interessa le tipologie di dispositivi utilizzati, l'aspetto applicativo e di sistema operativo e le modalità di utilizzo

Avatar di Riccardo Florio

a cura di Riccardo Florio

La mobilità fornisce un contributo essenziale al processo di "business transformation" che ridefinisce completamente i processi aziendali, aumentando la produttività, cambiando le relazioni di lavoro e sviluppando attività completamente nuove.

I nuovi modelli di lavoro in mobilità rappresentano lo step finale di quel processo di allargamento del perimetro aziendale cominciato con l'avvento di Internet di cui la mobilità ha rimosso gli ultimi limiti in termini di spazio e tempo, non solo per l'azienda ma anche per i suoi clienti e fornitori.

Le tematiche di sicurezza legate alla mobilità sono riconducibili a molteplici aspetti.

Un primo tema riguarda l'utilizzo di dispositivi di tipo personale in cui sono archiviate informazioni che caratterizzano in modo orizzontale la vita di un individuo includendo sia la sfera personale sia quella professionale. Peraltro i dispositivo mobili non sempre sono progettati per fornire il livello di affidabilità e resistenza necessario per un utilizzo aziendale.

Un secondo aspetto coinvolge l'aspetto applicativo e i rischi per i sistemi operativi mobili e le App. Per avere un'idea della portata del rischio si pensi che il numero di App potenzialmente nocive per Android è stato stimato che raggiungerà, entro la fine del 2013, l'impressionante numero di un milione.

Si tratta di un fenomeno che ricorda quello che ha caratterizzato altri sistemi operativi di grandissima diffusione, come Windows, con la differenza che lo sviluppo tecnologico sta rendendo tutto più rapido portando il numero di minacce a crescere costantemente sia in numero sia in pericolosità.

Le nuove modlità d'uso dei dispositivi mobili e i rischi del BYOD

Un terzo fondamentale aspetto riguarda le modalità di utilizzo dei dispositivi mobili. È ormai entrata nello slang comune la sigla BYOD (Bring You Own Device), che rappresenta una conseguenza del fenomeno più ampio della consumerizzaione, portando con sé i rischi legati un uso promiscuo, personale e aziendale, di dispositivi informatici.

Una soluzione parziale al problema è stata fornita dai principali produttori di software con soluzioni o appliance per la protezione degli endpoint, che si preoccupano di verificare che un dispositivo mobile che si vuole connettere alla rete aziendale soddisfi i requisiti di sicurezza e conformità necessari: per esempio che abbia installato l'ultima patch del sistema operativo o che non abbia disattivato funzioni di protezione. 

Queste soluzioni forniscono una protezione efficace per evitare di portare all'interno della rete aziendale malware contratti all'esterno, ma non c'è tecnologia che tenga per proteggersi dalla superficialità e dalla noncuranza manifestata troppo spesso dagli utenti. 

La possibilità di lasciare incustodito il proprio dispositivo mobile o di connettersi a una rete domestica che non dispone dei sistemi di protezione di quella aziendale, lascia aperta la possibilità di smarrire o di diffondere informazioni aziendali importanti e riservate, incluse password di accesso alla rete aziendale, dati sensibili o business critical.

Quella di privilegiare l'utilizzo di uno strumento unico è, peraltro, un'abitudine diffusa all'interno del mondo dei business manager che facilmente si trovano a ospitare sul proprio dispositivo mobile personale dati fondamentali per l'azienda: per esempio password di accesso alla rete che, di fatto, lasciando una porta aperta all'intero network aziendale.

Non è poi insolito l'uso di software o di servizi online (per esempio Dropbox) pensati per un uso domestico, per trattare o archiviare dati critici con modalità che sfuggono al controllo dell'IT, spesso con insufficiente consapevolezza dei rischi.

Tutto ciò apre innumerevoli falle nella sicurezza aziendale che vanno affrontate attraverso un approccio strategico che definisce modalità e regole per l'uso dei dispositivi mobili e preveda altresì opportune tecnologie di gestione e controllo per verificarne il rispetto.