SICUREZZA

Come prevenire lo spyware sui dispositivi mobili

Il BYOD cresce, ma le minacce ai dispositivi mobile sono spesso più subdole. Gestire la sicurezza significa anche gestire lo spyware, tutelando gli utenti che inconsapevolmente si espongono a un monitoraggio silenzioso e capzioso mentre scaricano app o navigano in Rete. Le soluzioni? gli app store e le piattaforme di device management

Pubblicato il 03 Set 2014

spyware-140828135821

Lo spyware è un programma virale, scaricato in maniera spesso inconsapevole dagli utenti mentre stanno navigando sul Web o stanno installando un’applicazione.

Il sistema è utilizzato per monitorare comportamenti e abitudini, raccogliendo così informazioni sui proprietari dei dispositivi infetti: le informazioni registrate in genere vengono trasmesse a terzi che generalmente le utilizzano con finalità di marketing o pubblicitarie.

Gli utenti mobili, sempre connessi e con un accesso al Web permanente sono dunque un bersaglio d’elezione per lo spyware. Quali iniziative deve adottare il reparto IT per prevenire questo tipo di minaccia?


Gestire il BYOD significa anche gestire la sicurezza
Aziende e organizzazioni devono imparare che un qualsiasi prodotto mobile dal punto di vista della sicurezza impone un approccio strutturato ma anche molto diverso rispetto al resto dell’hardware connesso.

Questo perché il cloud e i nuovi modelli distributivi delle app e, in generale, del Software as a Service (SaaS) hanno una relazione più volatile rispetto a una gestione presidiata tradizionale che richiede nuovi strumenti di gestione. Questi tool sono capaci di semplificare configurazioni e settaggi, diversi a seconda dei modelli e dei sistemi operativi utilizzati, garantendo un livello di sicurezza maggiore e a prova di spyware.

Un approccio alternativo è quello di creare un archivio di app da impostare a priori in modo che poi gli utenti accedano più o meno autonomamente a un enterprise app store in sicurezza.

Questo da un lato consente ai dipendenti di ottenere applicazioni da un’unica postazione e, dall’altro permette agli amministratori di valutare preventivamente le soluzioni che mettono a disposizione nel negozio on line. Anche questo si conferma un ottimo stratagemma per prevenire lo spyware e gestire il BYOD.

Gli esperti sottolineano anche l’importanza di valutare l’utilizzo di dispositivi mobile che offrano un area di lavoro o comunque una partizione che possa essere gestita come una sezione parallela indipendente, suddividendo attività personali da attività aziendali.

Molti provider come Apple, BlackBerry o Samsung, forniscono questa modalità nativamente sui loro prodotti. Gli utenti in questo modo possono mantenere e utilizzare le loro applicazioni personali senza intaccare il perimetro di sciurezza, riducendo così il rischio che uno spyware si installi e acceda ai dati aziendali.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2