Sponsored Story

Telefonate criptate, così metti al sicuro il business aziendale: best practice

Gli smartphone sono spesso utilizzati sia per usi personali, sia lavorativi, mettendo in pericolo il business aziendale. Luca Feletti, Project Manager di Crypty, e Riz Zigliani, Ceo di Uniquon, spiegano come effettuare telefonate criptate e, più in generale, avere comunicazioni sicure

Pubblicato il 22 Giu 2022

Telefonate criptate

È innegabile che le funzioni di cui è dotato uno smartphone moderno lo rendano così versatile da essere efficacemente usato sia per lavoro, sia per scopi personali. Nasce, però, spesso un problema: i due utilizzi non sono disgiunti, nel senso che lo stesso smartphone è usato sia per motivi lavorativi, sia per svago. Perciò, se da una parte si tenta di avere un certo livello di protezione, facendo riscorso a soluzioni di messaggistica su canali sicuri TLS o con crittografia E2E double rachet, o addirittura avvalendosi di soluzioni di mobile mobility management, dall’altra si rischia di indebolire i presidi di sicurezza, per esempio installando applicazioni non certificate, o aprendo per sbaglio link malevoli ricevuti via chat, messaggi o email.

Non è nemmeno così insolito che si usi un’applicazione come Whatsapp per divulgare informazioni finanziarie, commerciali o tecniche: indagini indicano che il 75% dei dipendenti già lo fa. Questo modo di agire riduce drasticamente il livello di protezione, esponendo lo smartphone agli attacchi dei criminali informatici con il rischio che possano essere trafugati dati o informazioni importanti, oppure che possano essere ascoltate telefonate o intercettati i messaggi di lavoro. In pratica, così facendo non solo si espone lo smartphone alla compromissione, ma si crea anche un rischio rilevante per tutta l’azienda.

Il nemico numero uno, il trojan

Non è, perciò, un caso se le più diffuse applicazioni per la messaggistica hanno adottato, sia pure parzialmente, tecnologie che criptano la comunicazione end-to-end. Tuttavia, anche nel migliore dei casi, questa soluzione non basta a proteggere il contenuto delle nostre comunicazioni. Un malware ricevuto con un link o con file malevoli, può aprire la porta a sistemi di controllo esterni usati per trafugare dati e informazioni sensibili, oppure accedere a permessi di root nel sistema, acquisendo i diritti per entrare nelle aree di memoria in cui sono contenuti documenti, media e altro.

“È molto importante l’impatto che può avere lo spyware sulle telefonate” afferma Luca Feletti, Project Manager di Crypty, azienda che si occupa della sicurezza in ambito di comunicazione mobile. “Il trojan è il nemico numero uno, perché è quello che più mette a rischio la comunicazione ed è il responsabile delle perdite maligne di informazioni. Questo vale in particolare per la telefonia, indipendentemente che sia su canale radio mobile oppure sia basata su Voip o Internet”.

Qualsiasi smartphone può essere vittima di un trojan; esiste un buon metodo – che non è sempre valido, però – per sapere se il dispositivo è stato infettato. “Un consumo più elevato della batteria da parte del terminale rispetto al consueto può essere indicazione della presenza di un trojan” aggiunge Luca Feletti. “Il consumo della batteria è un fattore legato all’utilizzo della rete, perché un trasmettitore di rete consuma corrente e questo può essere causato da un intenso traffico dati. Quindi, se si nota sullo smartphone un traffico sovradimensionato rispetto ai processi aperti, può essere l’indicazione della presenza di un trojan”. Se si tratta di un telefono personale, sarebbe bene resettarlo dopo aver fatto un backup dei dati, ma non delle applicazioni. Nel caso di un telefono aziendale, si dovrebbe informare l’amministratore di sistema e seguire le sue indicazioni.

Le best practice per mettere al sicuro il business aziendale

Più in generale, sarebbe bene seguire alcune pratiche d’uso per ridurre il più possibile l’eventualità che il proprio smartphone venga infettato da un malware, in particolare da un trojan.

“Un utilizzo superficiale del terminale mobile, può comportare la sua vulnerabilità G” precisa Luca Feletti. “Non si può evitare di usarlo per timore che venga infettato. Possono, però, essere messe in pratica alcune semplici best practice che aiutino a limitare le occasioni di infezione”.

Le riportiamo qui di seguito:

  • evitare di installare applicazioni create da sviluppatori di cui non sia certa l’affidabilità o che non rientrano tra quelle consentite dall’amministratore di sistema;
  • collegarsi solo a reti affidabili;
  • non utilizzare lo stesso telefono per scopi professionali e personali.

“Sono regole semplici, che teoricamente sarebbe facile seguire – sottolinea Luca Feletti – tuttavia, nella realtà della quotidianità è altrettanto facile infrangerle (chi resiste alla tentazione di scaricare qualche app?) rendendo lo smartphone vulnerabile agli attacchi. Per essere certi di avere una protezione veramente efficace andrebbe, perciò, usato un sistema che attui una protezione a prescindere del comportamento dell’utente. Un sistema che non impatti sull’uso del dispositivo, che quindi sia completamente trasparente all’utente, ma che allo stesso tempo protegga da intrusioni malevole”.

Una protezione discreta ma molto efficace

Un’opportunità per avere una protezione discreta ma molto efficace potrebbe essere usare Crypty. “Allestisce una sorta di bolla all’interno del telefono – precisa Riz Zigliani, Ceo di Uniquon – e lo protegge da intrusioni malevole, come, appunto, quando un trojan si installa e acquisisce i permessi di accesso al cuore del dispositivo, prendendone, di fatto, possesso”.

Va, però, precisato che lo scopo di Crypty non è tanto proteggere il telefono quanto le informazioni, creando una zona franca inaccessibile: le telefonate e la messaggistica sono criptate con double ratchet per realizzare una vera sicurezza end-to-end.

Crypty effettua un controllo in tempo reale per verificare che non ci siano processi che vadano ad attaccare la “bolla”, che tentino di aprire una breccia per accedere ai dati. “Lo chiamiamo _Crypty threat detection e avviene in due fasi” sostiene Riz Zigliani. “La prima prevede un’analisi degli accessi root al sostema, la seconda dei tentativi di infrazione alla bolla, e di accesso alla rete. Un programma maligno tende a inviare dei dati all’esterno, quindi genera del traffico che viene rilevato da Crytpty. Quando viene identificata una potenziale minaccia, questa viene comunicata all’utente e, nel caso di versione “on premise” ai responsabili del sistema o a chi in azienda gestisce l’applicazione e tutti i suoi client, offrendo persino la possibilità di effettuare il wipe dei dati”.

Due versioni per soddisfare ogni esigenza

Gli utenti ai cui si indirizza Crypty sono da un lato i professionisti e le piccole e medie aziende. “Ci rivolgiamo a quelle realtà che sono alla ricerca di uno strumento che permetta di avere telefonate criptate – conclude Riz Zigliani – e che protegga le loro comunicazioni e tutte le informazioni strategiche relative alla concorrenza, ai clienti, al mondo finanziario e alle transazioni di acquisto. Per questo mercato abbiamo realizzato sia una versione cloud di Crypty, sia una versione on-premises, pensata per le grandi aziende e che consente di avere un controllo completo delle app installate attraverso una dashboard centrale. Non dimentichiamo, infatti, che ogni tipo di utente è a rischio se non si prendono le adeguate precauzioni”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!


Aziende


Argomenti


Canali

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3