La sicurezza mobile

Scaricabile la nuova edizione del report ICT Security 2013 realizzato da Reportec, che analizza i principali trend tecnologici e le strategie e offerta dei principali vendor del settore: HP, IBM, CheckPoint, Fortinet, SourceFire, Websense, McAfee, Telecom Italia

Avatar di Riccardo Florio

a cura di Riccardo Florio

La sicurezza mobile

Un altro aspetto di importanza rilevante nel contesto della sicurezza riguarda i nuovi modelli di lavoro in mobilità che rappresentano lo step finale di quel processo di allargamento del perimetro aziendale cominciato con l'avvento di Internet. La mobilità ha rimosso gli ultimi limiti in termini di spazio e tempo non solo per l'azienda ma anche per i suoi clienti e fornitori.

Le tematiche di sicurezza legate alla mobilità sono riconducibili a molteplici aspetti.

Un primo tema riguarda l'utilizzo di dispositivi di tipo personale in cui sono archiviate informazioni che caratterizzano in modo orizzontale la vita di un individuo includendo sia la sfera personale sia quella professionale. Peraltro i dispositivo mobili non sempre sono progettati per fornire il livello di affidabilità e resistenza necessario per un utilizzo aziendale.

Un secondo aspetto coinvolge l'aspetto applicativo e i rischi per i sistemi operativi mobili e le App. Per avere un'idea della portata del rischio si pensi che il numero di App potenzialmente nocive per Android è stato stimato che raggiungerà, entro la fine del 2013, l'impressionante numero di un milione. Si tratta di un fenomeno che ricorda quello che ha caratterizzato altri sistemi operativi di grandissima diffusione, come Windows, con la differenza che lo sviluppo tecnologico sta rendendo tutto più rapido portando il numero di minacce a crescere costantemente sia in numero sia in pericolosità.

I rischi del BYOD

Un terzo fondamentale aspetto riguarda le modalità di utilizzo dei dispositivi mobili. È ormai entrata nello slang comune la sigla BYOD che porta con se i rischi legati un uso promiscuo, personale e aziendale, di dispositivi informatici.

Se le soluzioni software per la protezione degli endpoint hanno messo a disposizione una protezione efficace per evitare di portare all'interno della rete aziendale malware contratti all'esterno, non c'è tecnologia che tenga per proteggersi dalla superficialità e dalla noncuranza manifestata troppo spesso dagli utenti.

La possibilità di lasciare incustodito il proprio dispositivo mobile o di connettersi a una rete domestica che non dispone dei sistemi di protezione di quella aziendale, lascia aperta la possibilità di smarrire o di diffondere informazioni aziendali importanti e riservate, incluse password di accesso alla rete aziendale, dati sensibili o business critical.

Quella di privilegiare l'utilizzo di uno strumento unico è, peraltro, un'abitudine diffusa all'interno del mondo dei business manager che facilmente si trovano a ospitare sul proprio dispositivo mobile personale dati fondamentali per l'azienda. Non è poi insolito l'uso di software o di servizi online (per esempio Dropbox) per trattare o archiviare dati critici con modalità che sfuggono al controllo dell'IT, spesso con insufficiente consapevolezza dei rischi.

Tutto ciò apre innumerevoli falle nella sicurezza aziendale che vanno affrontate attraverso un approccio strategico che definisce modalità e regole per l'uso dei dispositivi mobili e preveda altresì opportune tecnologie di gestione e controllo per verificarne il rispetto.