MOBILE

3 strategie che aiutano a prevenire lo spyware sui dispositivi mobili

Cosa fanno gli spyware sui dispositivi mobile? Raccolgono informazioni relative al dispositivo, al suo possessore e al suo comportamento sui siti, inviando il tutto via Internet al cyberprogrammatore. È possibile impedire lo spyware? La risposta è sì, in tre modi diversi (e complementari)

Pubblicato il 17 Set 2015

spyware-mobile-150917164312

Un lato oscuro del BYOD è la gestione della sicurezza. Non sono molti gli utenti che sanno che cosa è lo spyware e come funzioni. Ma i team IT conoscono molto bene la vulnerabilità associata a questo tipo di attacco.

I programmi spyware programmati per infettare smartphone, tablet e notebook, e sono concepiti per raccogliere informazioni relative al dispositivo, al suo possessore e al suo comportamento sui siti, inviando il tutto via Internet al cyberprogrammatore.

Perché lo spyware è così pericoloso per la sicurezza? Perché la tipologia di informazioni sottratte può includere diversi aspetti che tracciano e profilano comportamenti e attitudini: dai siti visitati alle modalità di permanenza fino a intercettare i file scaricati, arrivando a mappare il contenuto della cache o la cronologia del browser, andando poi a scandagliare lo smartphone o il tablet in tutte le sue configurazione hardware e software.

Il più delle volte lo scopo della sottrazione di informazioni è prettamente di marketing, ma l’orizzonte dell’infiltrazione lascia margini di intervento più pericolosi, arrivando a intaccare la business continuity aziendale. Inoltre lo spyware impatta anche direttamente sulla qualità della user experience: gli spyware più malevoli, infatti, possono sottrarre ogni informazione presente sul dispositivo e rallentare moltissimo la connessione a Internet.

Come prevenire lo spyware sui dispositivi mobile

Quando si affronta il tema dell’Enterprise Mobility Management i CIO devono includere anche la gestione dello spyware per garantire la sicurezza dei dispositivi e dei dipendenti o dei collaboratori. Ci sono vari approcci. Eccone tre:

1) Scegliere un prodotto anti-spyware

Scegliendo un prodotto specifico, tra quelli disponibili sul mercato, si semplifica la gestione avendo la garanzia dei risultati su tutti i dispositivi. Gli anti-spyware effettuano gli aggiornamenti in modalità Over-The-Air (OTA), un metodo che permette di aggiornare un dispositivo ricevendo il nuovo software in modalità wireless. L’aggiornamento OTA è diventato una modalità standard quando si tratta di eseguire l’upgrade del sistema operativo e permette di installare aggiornamenti senza complicate procedure, il che libera la governance da una serie di task operativi. In questo modo gli amministratori di sistema possono proteggere applicazioni, dati, impostazioni di configurazione per tutta una gamma di dispositivi mobili: Android, da Windos Phone 8, da iOs5 a, ovviamente, il nuovissimo iOs9 for Enterprise fino ad arrivare a BlackBerry OS.

2) Creare un Enterprise App Store

Un altro approccio è quello di creare un archivio di applicazioni enterprise, in modo da consentire ai dipendenti di ottenere applicazioni da un’unica postazione, controllata e sicura. In questo caso, il responsabile IT può effettuare una valutazione completa del rischio la sicurezza di tutte le applicazioni che mette a disposizione sullo store. Questo è un ottimo modo per prevenire lo spyware che può infettare i dispositivi mobili. Gli spyware sono di solito presenti nei programmi freeware (ma ci si può imbattere in uno spyware anche navigando o aprendo incautamente allegati di e-mail cosa che da dispositivi mobile avviene sempre più spesso).

3) Scegliere dispositivi che offrano la containerizzazione

Un altra cosa molto importante, suggeriscono gli esperti, è di optare sempre per una scelta di dispositivi mobili che offrono tecnologie di containerizzazione tali da consentire di poter partizionare le attività. Mobile vendor come Apple, BlackBerry e Samsung offrono già questa modalità di lavoro nei loro prodotti. Questo riduce la possibilità che lo spyware si insidi in fase di installazione, mentre gli uteti si scaricano applicazioni personali, freemium o a pagamento, entrando poi nel sistema per accedere ai dati aziendali. La containerizzazione permette agli utenti di mantenere le loro applicazioni personali separate in una sandbox, mentre applicazioni aziendali e dati aziendali rimangono ben protette.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2