Ricerche e analisi

Mobile Security, i consigli di Gartner: prevenire con software, autenticazione e policy. «No a jailbreak e rooting»

I due maggiori fattori di rischio sono sempre interni: smarrimento dei device e uso scorretto di app. «Ma le conseguenze sono sempre più gravi». Le strategie per respingere i crescenti attacchi comprendono la scelta di vendor che garantiscano aggiornamenti di sicurezza e il rispetto di codici di comportamento su password, accessi e uso di app di terze parti, spiega il Research Director Dionisio Zumerle

Pubblicato il 24 Set 2015

mobile-security-sicurezza-141016104050

Per quanto gli attacchi ai dispositivi mobile continuino ad aumentare sotto il profilo sia della quantità che della complessità, con l’obiettivo di trasformare app e device in “cavalli di Troia” capaci di penetrare il patrimonio informativo delle aziende, la ricetta per contrastarli efficacemente non cambia. Correre ai ripari quando il danno è fatto serve a poco, bisogna puntare sulla prevenzione costruendo un ecosistema di applicazioni, sistemi di autenticazione e buone pratiche che abbatta i rischi di intrusione, a prescindere dalla piattaforma e dal sistema operativo in uso.

Ne è convinto Dionisio Zumerle, Research Director di Gartner, secondo il quale nonostante il proliferare del malware, la perdita di dati oggi dipende ancora da due cause collegate a fattori interni all’organizzazione: lo smarrimento dei dispositivi e l’uso inappropriato delle applicazioni.

«Quel che è cambiato è la gravità delle conseguenze», dice Zumerle. «Oggi i mobile device conservano e danno accesso a dati estremamente sensibili. Nell’ambito sanitario, per esempio, sempre più medici usano i tablet per processare le informazioni relative ai propri pazienti. In quello finanziario, i broker utilizzano gli smartphone per scambiare notizie riservate. In scenari del genere un dispositivo che cade nelle mani sbagliate senza disporre di un’adeguata protezione può provocare violazioni di dati e sistemi molto dannose».

Mentre rispetto alle applicazioni, Zumerle parla non tanto di pericolosità intrinseca, visto che sono poche quelle veramente dannose, quanto di invasività dei software che richiedono accesso a rubrica, contatti, informazioni personali ed elementi di geolocalizzazione. «In più, molti dipendenti usano applicazioni di file sharing per i documenti aziendali», precisa Zumerle, «e la mancanza di sistemi di sicurezza di standard enterprise rischia di generare incidenti che poi, spesso, non vengono nemmeno inseriti nella reportistica».

C’è poi il tema del sistema operativo. Come è noto, le opzioni sul mercato non sono molte: Android e iOs sono quelli che vanno per la maggiore, mentre Windows e soprattutto Blackberry OS seguono a debita distanza. Ma tutti e quattro, secondo Zumerle, offrono le caratteristiche di base – integrity protection, crittografia, isolamento delle app e del kernel – necessarie a garantire la sicurezza dei dati. «Ciò che differenzia davvero un sistema operativo dall’altro sono la sua semplicità di gestione e la frequenza degli aggiornamenti», dice il ricercatore. «L’importante è dunque ottenere dai vendor di riferimento la garanzia sull’erogazione degli upgrade dedicati alla security per tutto il ciclo di vita dei dispositivi».

Soprattutto considerando il fatto che, a differenza di quanto accadeva fino a poco tempo fa, quando i rischi affliggevano più che altro le app consumer, gli attacchi malware stanno diventando rilevanti anche rispetto a specifiche azioni di intrusione nei database e nelle funzioni aziendali.

«Si tratta di un fenomeno in crescita negli ultimi mesi», conferma Zumerle. «Per minimizzare il rischio che gli attaccanti possano creare danni da remoto è necessario adottare una serie di precauzioni, a partire da policy di sicurezza di base, definendo standard anche sulla lunghezza delle password e dei tentativi di immissione delle credenziali. Bisogna poi specificare il numero massimo e minimo delle versioni autorizzate delle piattaforme e dei sistemi operativi, scoraggiando l’uso di modelli che non possono essere aggiornati o supportati.

L’analista di Gartner infine suggerisce di vietare il jailbreak (l’installazione su un dispositivo di pacchetti software non approvati dal costruttore, tipicamente su iPhone, ndr) e il rooting (attraverso cui l’utente, di solito su Android, può accedere al kernel del sistema operativo e superare le limitazioni imposte dall’amministratore di sistema, ndr), oltre che l’utilizzo di applicazioni provenienti da terze parti. Le app dovrebbero sempre essere certificate».

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4