Quando i rischi per il business arrivano dalle app

Incontro con David Gubiani, Security Engineering Manager di Check Point Italy per parlare di messa in sicurezza dei device mobili di qualsiasi natura. Servono un approccio responsabile alle applicazioni scaricabili dal web e investire in soluzioni di containerization.

Pubblicato il 11 Nov 2015

MILANO – “Per sviluppare fiducia verso un loro simile le persone impiegano molto tempo, mentre a perderla ci mettono pochi secondi. Delle tecnologie, invece, ci si fida subito e deve succedere qualcosa di grave prima di diventare diffidenti”. È con questo efficace paragone che David Gubiani, Security Engineering Manager di Check Point Italy, descrive il rapporto che gli individui hanno con i cellulari, gli smartphone, i tablet e in generale gli oggetti connessi a Internet.

“Avevamo quasi risolto tutti problemi di sicurezza connessi ai personal computer – continua l’esperto di cybersecurity – ed ecco che i rischi sono esplosi sui dispositivi mobile. Basta cliccare su un link contenuto in un’email di spam, finire su un sito fasullo, scaricare un’app sconosciuta, oppure una nota ma in realtà clonata, ed ecco che un malware sottrae i contatti dalla rubrica, attiva la videocamera o il registratore in modo impercettibile. Quindi apre un canale di comunicazione invisibile fra il device e un server remoto di comando e controllo, e inizia a trasmettere queste informazioni agli hacker”.

Il problema è che quasi sempre gli utenti non sono consapevoli del valore dei dati memorizzati sui propri dispositivi e del ruolo che essi stessi possono avere nel contesto di un attacco basato sul social engineering.

David Gubiani, Security Engineering Manager di Check Point Italy

“Se un hacker punta, allo scopo di spionaggio o di conseguimento di elevati guadagni, a un personaggio importante, può iniziare a raccogliere informazioni su di lui penetrando nei dispositivi mobili di amici, colleghi o parenti”, fa notare Gubiani.

Altri due problemi sono la convinzione che certi device siano “invulnerabili” e la scarsa sensibilità sull’importanza di investire in sicurezza mobile: “Oggi nessuna piattaforma è più sicura”, avverte il Security Engineering Manager di Check Point Italy, che prosegue: “Neppure Apple può garantire che le app che gli utenti trovano e che funzionano sui loro dispositivi non siano copie infettate delle app ufficiali”. I normali antivirus non sono in grado di difendere gli utenti e i dispositivi da questo tipo di rischi. Quali sono le principali contromisure per proteggersi? “Una – risponde Gubiani – è riuscire a verificare che le app scaricate siano quelle che sembrano essere. Un consiglio: se ci arriva una mail che ci propone un’app, cercate e scaricate tale applicazione da un appstore ufficiale. Meglio ancora è acquistare soluzioni di sicurezza in grado di convalidare automaticamente le app e isolare quelle sospette, in attesa che siano controllare e approvate dai laboratori dei vendor. Per le aziende, un’ulteriore soluzione è installare sui device dei collaboratori funzionalità di ‘containerization’. Le app contenute negli spazi containerizzati sono verificate, non aprono connessioni con siti di comando e controllo, e rispettano le policy aziendali”. Con queste soluzioni, le aziende non devono nemmeno più preoccuparsi di sapere quali dispositivi si connettono alla rete, poiché a ogni tipologia di utente sono associate policy che vengono applicate automaticamente al device. Tutto questo ovviamente ha un costo, che però sarà sempre molto inferiore a quello di un attacco ben riuscito da parte della cybercriminalità.


Una sentinella a guardia di device e reti aziendali
Mobile Threat Prevention è la soluzione più completa di Check Point per la sicurezza dell’enterprise mobility. Da un lato Mtp protegge dal malware i dispositivi e le app iOs e Android, dall’altro si integra con i sistemi Mdm o Emm per mitigare i rischi legati alle connessioni fra dispositivi Byod e reti aziendali. Mtp non solo è in grado rilevare se una minaccia è riuscita a infettare il dispositivo mobile e a rimuoverla, ma confronta anche le app scaricate da store non ufficiali con quelle disponibili sugli store sicuri. Qualora riscontrasse che un’app è sconosciuta o non è congruente con quella ufficiale, Mtp inibisce la connessione fra il device e la rete aziendale finché l’app in questione non è approvata dal team di Check Point o non è stata scaricata la sua versione innocua. Mtp offre inoltre ai security manager strumenti per aumentare la visibilità sugli eventi di sicurezza che si verificano sui device mobili ed, eventualmente, integrarli con i sistemi Siem (Security incident event monitoring) tradizionali.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4