Analisi e ricerche

La metà delle imprese ha almeno un device “out-of compliance”

Arriva da un report di Mobileiron Security Labs un allarme per i nuovi rischi legati alla presenza in azienda di mobile device non allineati alle policy interne di sicurezza, tipicamente “jailbroken” o “rooted”. «Un solo smartphone violato apre una breccia che può aprire il fianco ad altre sottrazioni e rischi»

Pubblicato il 23 Feb 2016

michael-raggo-mobileiron-160223193659

Michael Raggo, Mobileiron Security Labs Director

Mobileiron Security Labs, la nuova divisione dedicata alla ricerca della società specializzata in enterprise security Mobileiron, ha presentato una prima pubblicazione “Q4 2015 Mobile Security and Risk Review” che segnala una serie di minacce e di rischi legati ai mobile device, come ad esempio la presenza di dispositivi non allineati ai linee guida aziendali in termini di sicurezza e rischi legati alla perdita di dati.

Il direttore dei MobileIron Security Labs Michael Raggo commentando la ricerca sottolinea che «le minacce che arrivano dal mondo Mobile, sia interne sia esterne, sono in preoccupante aumento e occorre sempre misurare la forza degli apparati di sicurezza dalla solidità del “link” più debole». Raggo prosegue osservando che «un solo device non controllato o “compromesso” può introdurre un malware nel corporate network o può consentire agli hacker di accedere a dati aziendali sensibili anche se protetti da firewall».

La ricerca evidenzia che più del 50% delle imprese hanno al proprio interno almeno un device non-compliant. Questo accade per svariate ragioni, può essere perché l’utente ha disabilitato il personal identification number (PIN) e dunque il device risulta facilmente accessibile: può essere perché qualcuno ha potuto violare il device oppure ancora perchè l’utente non ha provveduto a effettuare tutti gli aggiornamenti legati alla sicurezza. Comunque sia, i “non-compliant devices” rappresentano un varco rischioso per malware e per attacchi hacker.

Raggo avverte che il vero rischio per le imprese è quello di sottostimare la reale importanza del problema: «Un solo device violato apre una breccia. Che una azienda perda pochi o tanti dati rappresenta sempre una violazione che può aprire il fianco ad altri tipi di perdite e di rischi».

I device “compromessi” crescono a un tasso del 42%. Il numero dei devices che sono qualificati come “jailbroken o rooted” device è in rapido e pericoloso aumento. Sino a pochi mesi fa una azienda su 10 aveva un device “compromesso”. In poco tempo il numero è pericolosamente lievitato del 42%, nello stesso tempo malicious attackers hanno iniziato a utilizzare nuovi tools sempre più sofisticati per mascherare i device compromessi. Mobileiron Security Labs ha identificato diverse varianti di jailbreaking tools e di anti-detection tools che sono in grado di mascherare che il device è stato violato creando e mantenendo un falso senso di sicurezza.

Ecco alcune delle altre evidenze importanti della ricerca:

  • Meno del 10% delle imprese stanno realmente per rafforzare le difese dei dispositivi;
  • Il 22% delle imprese ha al proprio interno addetti che hanno rimosso il PIN ovvero la prima linea di difesa contro tutte le minacce;
  • Più del 95% delle imprese non ha una adeguata protezione contro i mobile Malware.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3