Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?

Pagina creata da Francesco Gallo
 
CONTINUA A LEGGERE
Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?
Sicurezza dei dispositivi
mobili: che cosa ci
riserva il futuro?
La rivoluzione dei dispositivi mobili è con tutta probabilità il
cambiamento più significativo nell'ambito dell'informatica, dal
superamento del mainframe, avvenuto oltre vent'anni fa. Questi
dispositivi palmari abilitano la connessione da qualsiasi posizione
geografica, l'accesso costante alla più grande banca dati di tutto
lo scibile umano, nonché un potere informatico superiore a quello
della sala di controllo della NASA durante il primo atterraggio
sulla luna.

Ma che cosa ci riserva
il futuro, e quali sono le
implicazioni in termini di
sicurezza?

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?      1
Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?
Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?

Il vostro telefonino sa dove siete, dove       seguiranno altre soluzioni. Questi nuovi    confonde ancor di più il confine fra vite
dovreste trovarvi e con chi dovreste           fattori di forma dei dispositivi mobili     personali e lavorative. Ad esempio,
parlare. Siamo ora in grado di collegare       contribuiranno a rendere ancor più          alcuni agenti di polizia sono già stati
nel giro di pochi istanti le nostre vite       sfumati i confini fra PC e dispositivi      vittime di attacchi, in seguito alla
reali alle informazioni digitali, con:         mobili.                                     violazione delle loro identità tramite
l'acquisto di biglietti, la condivisione di                                                l'uso di social media e tecniche di
dati d'affari, o il contatto con amici che     Mentre la maggior parte di noi cerca        riconoscimento facciale.
si trovano nelle vicinanze.                    di difendersi dagli attacchi tradizionali
                                               su questi dispositivi, come malware         NFC (Near Field Contact) è un altro
I dispositivi mobili, con il loro rapido       e phishing (e non vi è alcun dubbio         interessante esempio di tecnologia
sviluppo e la loro celere innovazione,         che tali rischi esistano), le nuove         innovativa che si prefigge lo scopo di
già permettono a professionisti e              funzionalità generano ulteriori             facilitare le azioni dei consumatori.
utenti che lavorano da casa di gestire         opportunità per i malintenzionati.          Introduce però una nuova dimensione
gli affari e le proprie vite private           Le nuovi funzioni, come ad es. realtà       di sfide per i professionisti della
in movimento. In aggiunta, aprono              aumentata, riconoscimento facciale          sicurezza; i dispositivi mobili diventano
nuove finestre su una serie di servizi         ed integrazione dei social media,           un obiettivo molto più interessante
e modelli d'affari innovativi. Con le          potrebbero esporre gli utenti a nuovi       per il furto di denaro. È presente
loro caratteristiche, rappresentano            tipi di violazione. La realtà aumentata     una sempre più forte tendenza ad
il cardine della futura crescita               connette, per esempio, le informazioni      incorporare la tecnologia NFC nei
economica. Tanto di cappello agli              relative all'ubicazione dell'utente         dispositivi mobili, la quale permette
sviluppatori di hardware e software            con i suoi "amici" sui social media,        agli utenti di effettuare pagamenti o
mobili: le tecnologie moderne sono             permettendo così di identificare i          di trasferire informazioni personali
straordinarie.                                 contatti digitali nelle vicinanze. Non so   facendo scorrere un dispositivo mobile
Ma quali sono le principali forze              voi, ma personalmente io sono molto         su un lettore. Il telefonino assumerà
portanti dell'evoluzione della                 più cauto a stringere amicizie nella        sempre più le sembianze di un unico
tecnologia mobile? Che cosa ci riserva         vita reale di quanto non lo sia con le      dispositivo all'origine della maggior
il futuro, e quali sono le implicazioni in     connessioni digitali.                       parte dei vari aspetti della vostra vita;
termini di sicurezza?                          A sua volta, ciò spalanca nuove             ciò lo rende un obiettivo ancor più
                                               prospettive di ingegneria sociale, come     allettante per i criminali informatici.
Nuove tecnologie, nuovi problemi di            ad es. dedurre quando non vi trovate
privacy e sicurezza                            a casa, allo scopo di commettere
È inevitabile che i dispositivi mobili         crimini (è questo che fanno siti come
diventino sempre più potenti e più             PleaseRobMe.com). Una tecnica dello
integrati nelle nostre vite private            stesso stampo, il riconoscimento
e lavorative. Il maggiore potere               facciale e la pratica di taggare utenti
informatico e le dimensioni più ridotte        nelle foto dei siti di social media,
fanno di questi dispositivi un'alternativa
sempre più fattibile ai PC tradizionali,
piuttosto che un semplice strumento
accessorio. Molti di noi già li usano
in questo modo per una notevole
parte della giornata. Possiamo anche
prevedere un'ulteriore diversificazione
dei fattori di forma; il tablet PC ha già
riscontrato un enorme successo, ma

James Lyne – Director of Technology Strategy, Sophos                                                                                   2
Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?
Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?

Più dati sono resi disponibili tramite         Un'attitudine diversa                     Applicazioni mobili, browser e fat
i telefonini, più strumenti diamo              Insieme a questi radicali cambiamenti     client
ai malintenzionati per progettare              nelle tecnologie, sono cambiate anche     Anche i dispositivi mobili hanno
attacchi creativi, ideati allo scopo di        le aspettative in termini lavorativi.     scombussolato le tecnologie utilizzate
compromettere le nostre vite private,          Solamente pochi anni fa, le aziende       per creare applicazioni. Negli ultimi
i nostri affari e le nostre finanze.           volevano bloccare i social media ed i     anni, le applicazioni basate sui browser
Parallelamente, più applicazioni e             dispositivi non standard e non gestiti.   hanno cominciato a rappresentare
funzioni utilizziamo, più aumentiamo           Oggi come oggi, cerchiamo tutti           una sfida per i fat client tradizionali.
la superficie d'attacco. La sicurezza          consciamente di adeguarci a queste        Ciò è dovuto principalmente alla loro
non è l'unica vittima: ne risentirà            tecnologie; basta osservare il numero     capacità operativa multi-piattaforma,
anche la privacy. Con l'utilizzo sempre        di aziende aventi team di dipendenti      ed al fatto che vi si può accedere da
più diffuso di queste tecnologie per           che si dedicano esclusivamente alle       qualsiasi luogo (o dispositivo). Le
questioni di praticità, è facile prevedere     attività di social media come canale di   applicazioni mobili locali sono ora
che le nostre vite saranno soggette ad         marketing. Un netto contrasto con gli     molto numerose, con una crescita
un maggiore livello di sorveglianza; a         anni precedenti.                          incoraggiata dalle strutture per il
loro volta, i cellulari diverranno una                                                   rapido sviluppo delle applicazioni:
combinazione fra passaporto, archivio          Questi cambiamenti nelle aspettative      creare un'applicazione è facile, ed
di dati personali e vita sociale.              tecnologiche e lavorative implicano       è per questo motivo che per tutto
                                               la necessità di adottare una nuova        esiste un'applicazione. Queste
                                               attitudine verso la sicurezza             applicazioni possono anche contenere
                                               informatica. Chi non si adegua rimane     vulnerabilità, ed è stato provato che
                                               tagliato fuori. Questa nuova attitudine   spesso non vengono applicate neanche
                                               influisce anche sul futuro della mobile   le più fondamentali migliori pratiche
                                               security e sulle sue applicazioni:        tradizionali; ad esempio, sovente le
                                               la risposta più comune alle nuove         password e i dati degli utenti non sono
                                               tecnologie sta diventando sì, piuttosto   cifrati correttamente (o addirittura
                                               che no.                                   per nulla). Molto spesso, per queste
                                                                                         funzioni i fat client ed i browser client
                                                                                         offrono API (Application Programming
                                                                                         Interfaces) e servizi sicuri che, dopo
                                                                                         anni di problematiche, vengono ora
                                                                                         utilizzati da molti (anche se non
                                                                                         ovunque). Tale tendenza si riscontra
                                                                                         sempre più sovente anche nei sistemi
                                                                                         operativi mobili; tuttavia gli sviluppatori
                                                                                         non sembrano ancora utilizzarli in
                                                                                         maniera regolare. A causa della
                                                                                         mancanza di trasparenza, non è chiaro
                                                                                         quanto siano completi i controlli di
                                                                                         qualità delle applicazioni come quelli
                                                                                         di Apple.
                                                                                         I cosiddetti “giardini murati”
                                                                                         sostengono di essere in grado di tenere

James Lyne – Director of Technology Strategy, Sophos                                                                               3
Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?
Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?

alla larga le applicazioni malevole;           ben lungi dall'essere perfette. Molti        stata comprovata; tuttavia, mostrano
tuttavia in diversi casi la protezione         di questi controlli non includono            pur sempre una tendenza positiva, che
delle applicazioni sembra avere                impostazioni predefinite intelligenti e      potrebbe portare a migliori soluzioni
lacune di difesa. Negli anni a venire,         sicure, oppure contano sull'iniziativa       di protezione per gli utenti remoti
si prevedono più sfide da risolvere a          dell'utente per modificare i permessi        moderni.
livello delle applicazioni.                    di installazione di un'applicazione (un      Queste funzionalità, combinate con
                                               problema che pone domande a cui              le offerte di prodotti dei vendor di
Un'architettura diversa per tempi              non si sa rispondere; in aggiunta, noi       software di sicurezza, potrebbe
diversi                                        tutti conosciamo bene la tendenza            aprire nuove prospettive in termini
I dispositivi mobili non sono                  degli utenti a cliccare su ‘OK’ senza        di dispositivi di facile utilizzo e
semplicemente una versione di                  riflettere). Tuttavia queste funzionalità    generalmente più sicuri.
dimensioni ridotte del PC tradizionale,        non sono solamente foriere di cattive
sebbene svolgano operazioni sempre             notizie, in quanto i vendor di software      Malware, hacking e phishing
più simili. I loro sistemi operativi, da       di sicurezza possono gestirle ed             Si sono riscontrati casi di codici
Android ad iOS, sono progettati in             utilizzarle per consolidare le misure di     malevoli per una varietà di piattaforme,
maniera radicalmente differente da             protezione dei dispositivi.                  ma sono comunque un numero
quelli dei PC e le aziende produttrici                                                      irrisorio, se paragonati a quelli ideati
hanno introdotto nuovi concetti che si         Anche i dispositivi mobili cominciano        per attaccare i PC tradizionali. È in
basano su quanto imparato dai sistemi          a definire la propria architettura,          particolar modo Android ad aver
operativi tradizionali, nel corso di           sulla base delle moderne prassi              subito la maggior parte degli attacchi
diversi anni di sviluppo dell'informatica.     lavorative; BlackBerry ha, ad esempio,       di malware, per via del suo mercato
                                               introdotto una funzione che prevede          delle applicazioni più aperto; tuttavia,
Le attuali piattaforme mobili tendono          la coesistenza di due ambienti               anche sistemi dalla forte reputazione
ad includere funzionalità come le              operativi isolati all'interno dello          in termini di sicurezza (come ad es.
tecnologie di “sandboxing”, che sono           stesso dispositivo, permettendovi di         BlackBerry) ne sono caduti vittima.
in grado di isolare le applicazioni.           mantenere separati i dati lavorativi e       Se da un lato gli attacchi del malware
Anche i sistemi di controllo e permessi        quelli personali.                            rivolti ai dispositivi mobili sono senza
hanno subito un mutamento radicale,            Ciò offre il beneficio di un ambiente        dubbio diversi, sono pur sempre
rispetto ai sistemi operativi tradizionali.    lavorativo fidato e sicuro, insieme alla     possibili.
Invece di un sistema di permessi               flessibilità di poter utilizzare giochi ed   Finora, il malware dei dispositivi
basato sull'accesso ad oggetti scelti          applicazioni simili. Queste funzionalità     mobili è stato notato nella forma di
arbitrariamente (come ad es. le                non sono ancora diffuse, e la solidità       applicazioni fasulle di Internet banking,
chiavi di registro), ci si concentra           della sicurezza fornita non è ancora         le quali si appropriano delle vostre
più sui permessi d'accesso secondo                                                          credenziali e dei vostri fondi, ed in
criteri umani: ovvero, per esempio,                                                         alcuni casi anche del codice token di
se un'applicazione richieda o meno di                                                       autenticazione inviato tramite SMS
accedere ai dati relativi alla posizione                                                    dalla banca.
geografica dell'utente, o agli SMS.                                                         Molti danno per scontato che questi
Tali funzionalità mostrano segni                                                            dispositivi posseggano un livello di
molto promettenti per la creazione                                                          sicurezza estremamente elevato, in
di un sistema operativo più sicuro e                                                        quanto non hanno mai subito attacchi
funzionale; tuttavia sono, al momento,                                                      di malware. In realtà, è solo di recente

James Lyne – Director of Technology Strategy, Sophos                                                                                4
Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?
Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?

che la maggior parte degli utenti ha             mobili: il fattore di forma della             Da questa rapidità, sorge il problema
cominciato ad archiviarvi dati degni             tecnologia utilizzata non rappresenta         che le nuove applicazioni ed i nuovi
di essere rubati. Ora che su questi              un'attenuante in caso di perdita dei          modi di condividere i dati verranno
dispositivi vengono archiviate risorse           dati.                                         spesso adottati da un notevole numero
di importanza finanziaria (siccome                                                             di persone, ben prima che gli esperti
vengono sempre più spesso utilizzati             È anzi vero il contrario: man mano            di protezione informatica abbiano la
come sostituto part-time del PC),                che si verificano casi di perdita dei         possibilità di testarli e comprenderne
abbiamo attirato l'attenzione dei                dati tramite dispositivi mobili, gli enti     le implicazioni in termini di privacy e
malintenzionati. Negli anni a venire, è          di vigilanza vi presteranno maggiore          sicurezza. In qualità di professionisti
prevedibile un incremento del volume             attenzione; in futuro si noteranno con        della sicurezza, abbiamo il dovere di
del malware che prenderà di mira                 tutta probabilità maggiori sanzioni e         continuare a rivalutare i dispositivi
questi dispositivi. Le funzionalità              regolamenti specifici. Oggi come oggi,        e le applicazioni in questione, per
antivirus saranno estremamente                   siamo comunque consci del fatto che,          identificare l'evoluzione di nuovi rischi.
importanti, sebbene le tecnologie di             rispetto ai PC, i dispositivi privi dei più   Le soluzioni di sicurezza devono
protezione operino in maniera diversa            fondamentali controlli di conformità          essere ideate per essere agili, e vanno
da quelle del PC, concentrandosi                 possono rappresentare un rischio              aggiornate il più rapidamente che mai,
principalmente su reputazione e                  altrettanto (se non addirittura più)          man mano che vengono alla luce nuovi
comportamenti, piuttosto che sulla               serio per la conformità alle normative        problemi. La sicurezza informatica è un
classica sicurezza dei contenuti.                di protezione dei dati. I requisiti di        servizio in costante evoluzione.
                                                 controllo ed i criteri potranno anche
Enti di vigilanza, conformità e                  essere identici, ma sui dispositivi mobili    Detto questo, mentre le applicazioni
dispositivi mobili                               vi saranno differenze significative in        ed i servizi dei dispositivi vengono
                                                 termini di implementazione.                   sovente aggiornati automaticamente,
Ultimamente gli standard degli enti                                                            i loro aggiornamenti del sistema
di vigilanza e di conformità hanno               Il passo di sviluppo ed innovazione           operativo richiedono spesso una
subito una serie di riforme a velocità           La sfida più ardua affrontata dalla           scomoda connessione via cavo, oppure
vertiginosa, aumentando il potere                sicurezza dei dispositivi mobili è con        l'interazione da parte dell'utente. Ciò
d'azione degli enti di vigilanza ed              tutta probabilità il passo di sviluppo ed     rappresenta un rischio concreto di
innalzando i requisiti di conformità,            innovazione delle piattaforme mobili.         lasciare questi dispositivi in balia delle
per renderli più espliciti in termini di         Ove i computer tradizionali si evolvono       vulnerabilità, a causa della mancanza
condizioni da soddisfare per controlli           nel corso di un ciclo di, al massimo,         di aggiornamenti.
come la cifratura completa del disco.            18-24 mesi, le piattaforme mobili             Il jailbreaking degli iPhones è un
Questi standard sembrano essere                  subiscono modifiche significative ogni        ottimo esempio di “malware voluto
principalmente rivolti ai PC come                3 mesi.
vettore principale della perdita dei
dati, nonché alla sua posizione di
fulcro tradizionale per l'investimento
di fondi per la sicurezza informatica.
Se però si esaminano gli standard e
le leggi in questione, si nota che sono
stati scritti in maniera generica, e che
possono essere applicati altrettanto
legittimamente ai dispositivi

James Lyne – Director of Technology Strategy, Sophos                                                                                 5
Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?

dall'utente” che sfrutta tali lacune.          Il problema è che gli utenti possono          possibile da qualsiasi luogo geografico
Il jailbreaking consente agli utenti           considerare questi dispositivi                rende i dispositivi mobili un bersaglio
di personalizzare il loro dispositivo          completamente sicuri, mentre in               molto allettante per le botnet e le
più di quanto non lo permetta Apple,           realtà è solamente una questione di           tecniche di comando e controllo; prima
nonché di eseguirvi copie pirata delle         tempo, prima che ricevano maggiore            di ciò, sarebbero state tutt'altro che
applicazioni; è una pratica piuttosto          attenzione da parte dei criminali             ideali.
diffusa. Queste stesse lacune di               informatici.
                                                                                             I dispositivi mobili e gli operatori di
sicurezza possono essere usate
                                                                                             telecomunicazioni sono di fatto uno dei
anche per malware indesiderato!                Quando si verificherà un'inversione di
                                                                                             principali clienti di IPv6: il protocollo
L'infrastruttura per l'aggiornamento           tendenza, ed i dispositivi mobili verranno
                                                                                             di ultima generazione, ideato per
e l'applicazione di patch di sicurezza         presi maggiormente di mira, potrebbe
                                                                                             connettere su vasta scala le reti e
sui cellulari ha molto da imparare             esserci un notevole tempo di ritardo
                                                                                             Internet. (Per ulteriori informazioni su
dall'industria del computer                    nella formazione della maggior parte
                                                                                             IPv6, consultare questo white paper:
tradizionale. Forse si dovrebbero              degli utenti in materia di minacce
                                                                                             www.sophos.com/en-us/security-
esaminare le lezioni che Microsoft ha          informatiche. Molte delle aziende da
                                                                                             news-trends/security-trends/why-
dovuto imparare in questo ambito nel           me visitate sono in possesso di criteri
                                                                                             switch-to-ipv6). Il numero sempre più
corso degli anni.                              di utilizzo accettabile e programmi
                                                                                             elevato di dispositivi mobili rende la
                                               di formazione sulla sicurezza, i quali
                                                                                             scalabilità difficile per gli operatori di
Il problema della percezione                   indicano agli utenti come proteggere i
                                                                                             telecomunicazioni.
dell'utente                                    dati ed evitare compromessi. Tuttavia,
                                                                                             IPv6 fornisce non solo caratteristiche
È ormai da tempo che utilizziamo gli           capita spesso che tali programmi di
                                                                                             per l'aumento del livello di prestazioni,
smartphone; di conseguenza, ci siamo           formazione non includano anche i
                                                                                             ma offre anche nuove funzionalità,
rapidamente abituati all'acquisto di           dispositivi mobili. Per evitare di rimanere
                                                                                             appositamente studiate per dispositivi
applicazioni e musica, o persino all'uso       indietro, è necessario accertarsi di aver
                                                                                             mobili e protezione.
di Internet banking. È interessante            modernizzato i propri corsi di formazione
notare che i dispositivi mobili                per la sensibilizzazione degli utenti, e      Funzioni come l'indirizzo IP mobile
sembrano non porre gli stessi problemi         che i dipendenti si occupino subito della     in IPv6 sono ideate per facilitare il
di sicurezza dei PC, agli occhi degli          sicurezza dei dispositivi mobili.             passaggio dei dispositivi da una rete ad
utenti finali, che sembrano sentirsene                                                       un'altra (per esempio Wi-Fi e 3G), pur
immuni.                                        IPv6 e le reti                                fornendo lo stesso indirizzo IP “mobile”.
Personalmente, sospetto che ciò sia            I dispositivi mobili hanno subito una         Ciò si traduce in connettività costante
frutto dell'aver notato truffe o malware       serie di upgrade della connettività           e migliore ricezione; in più, consente un
sui PC, ma non sui dispositivi mobili.         estremamente significativi: da GSM            routing efficiente per i "guerrieri della
                                               a 1G, 2G, 3G, 3.5G ed ora 4G. Ed in           strada" ad elevata mobilità. Sono stati
                                               questo momento, in tutto il mondo             apportati anche diversi miglioramenti
                                               sono in corso importanti upgrade              della sicurezza. Va notato che anche
                                               delle reti mobili, che permettono ai          IPSec, lo standard di settore per le
                                               dispositivi mobili una connettività dalla     connessioni VPN sicure, è stato creato
                                               velocità pari (se non superiore) a quella     su IPv6, per poi essere trasferito ad
                                               della banda larga. Un miglioramento           IPv4; su IPv6, la sua implementazione
                                               estremamente utile agli utenti mobili         è obbligatoria e nativa.
                                               (che in molte aziende rappresentano
                                                                                             I dispositivi mobili possono essere
                                               sempre più una tipologia standard di
                                                                                             una forza portante del cambiamento
                                               utente). Tuttavia, questi cambiamenti
                                                                                             all'interno del networking; ma
                                               introducono anche un'interessante
                                                                                             questi cambiamenti recano con
                                               sfida per la sicurezza: una connettività
                                                                                             sé anche nuove sfide di sicurezza,

James Lyne – Director of Technology Strategy, Sophos                                                                                  6
Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?

e nuove tecniche da imparare per               Gli strumenti di sicurezza del futuro           Nel complesso, l'attuale mercato
i professionisti della sicurezza               In futuro, le soluzioni di mobile security      della mobile security è relativamente
informatica. Molti dispositivi mobili          richiederanno un mix di funzionalità            acerbo, e c'è ancora molto lavoro da
e tablet presenti sulla vostra rete si         proprie di dispositivi, sistemi operativi       fare per sviluppare i giusti controlli
servono di IPv6 come impostazione              e vendor, tutto in un'unica soluzione           di sicurezza da applicare. Cominciare
standard; ciò li rende potenzialmente          integrata. Alcune di queste funzionalità        con il concetto di una sicurezza a 360
vulnerabili agli attacchi, se il problema      verranno fornite dall'hardware                  gradi per i cellulari che sia equivalente
non viene affrontato.                          (ad es. la cifratura completa dei               a quella dei desktop (inclusi AV,
                                               volumi) o dal sistema operativo (per            DLP, HIPS, cifratura, controllo delle
(Si prega di) Mettere in pratica le            es. il sandboxing) del dispositivo,             applicazioni e così via) può essere
lezioni imparate                               ma verranno gestite dai vendor di               allettante; ma in realtà queste funzioni
In questo settore, abbiamo imparato            sicurezza, i quali ne riceveranno               non sono ancora disponibili su grande
una serie di lezioni su come creare            i report. Si richiederanno anche                scala, né, in molti casi, fattibili.
software a prova di attacco, progettare        maggiori funzionalità antimalware,
soluzioni dalle impostazioni sicure            sebbene, come già sottolineato, non             La priorità va data al tenere sotto
e dare la possibilità ai vendor di             saranno le stesse dei PC. L'ambito più          controllo i principi basilari; nonostante
protezione informatica di produrre             interessante è con tutta probabilità            il clamore provocato, la maggior parte
soluzioni di sicurezza. Per molti anni,        quello della prevenzione della perdita          dei casi di violazione dei dati avviene a
i vendor e le aziende hanno goduto             dei dati, DLP; grazie ad essa è possibile       causa di pecche nella configurazione
di una relazione relativamente                 evitare quegli imbarazzanti errori              di base: password deboli, mancanza di
favorevole con i tradizionali vendor di        di inoltro delle e-mail alle persone            cifratura e patch, oppure vulnerabilità
sistemi operativi; ciò ha permesso la          sbagliate, nonché la cifratura continua         alle tecniche di ingegneria sociale.
produzione dei controlli di sicurezza          di tutti i dati, man mano che vengono           Per ulteriori informazioni su come
richiesti. Sebbene il tutto sia ben            trasferiti fra i vari dispositivi, siano essi   proteggersi, visitare sophos.com. Con
lungi dall'essere perfetto, sono stati         telefonini, PC, o altro.                        il passare del tempo, si verificherà
compiuti dei progressi.                        La gamma di soluzioni di protezione             un'evoluzione delle minacce ai
                                               dei dispositivi mobili crescerà con             dispositivi mobili e dei controlli di
Stiamo ora effettuando la transizione          l'andare del tempo, fino a diventare            sicurezza disponibili; Sophos sarà
verso un nuovo ecosistema di vendor,           pari a quella dei PC; il perimetro di           pronta a fornire ai clienti funzionalità
che include Google ed Apple (per               applicazione si baserà però sui dati,           pertinenti ed aggiornate, a seconda
nominarne solo un paio). È essenziale          anziché sulla rete.                             delle loro esigenze.
che questo nuovo ecosistema metta in
pratica le lezioni imparate dalla nostra       Come pianificare una strategia per la           Alcuni consigli sull'approccio da
esperienza con i desktop, invece di            sicurezza dei dispositivi mobili                adottare per la vostra strategia di
far regredire i dispositivi agli anni '90.     Sebbene per anni alcuni non abbiano
In molte occasioni, lo sviluppo della          previsto altro che catastrofi in questo
mobile security è stato ostacolato             ambito, la mobile security non ha
dalla mancanza di API (Application             riscontrato molti fenomeni degni di
Programming Interfaces), o dal fatto           nota. I recenti eventi e cambiamenti
che la protezione rappresentasse un            nel campo delle tecnologie mobili
requisito fondamentale di questi nuovi         sembrano però suggerire che con
vendor. Tutti noi abbiamo il compito           tutta probabilità le minacce a cui sono
di spronare chi di dovere, al fine di          esposti questi dispositivi diverranno a
ottenere impostazioni predefinite              breve termine più svariate e numerose;
sicure da questo nuovo ecosistema di           dobbiamo quindi essere pronti ad
vendor, e consolidare il concetto che le       affrontarle.
funzionalità di protezione fanno parte
dei requisiti di base di un dispositivo.

James Lyne – Director of Technology Strategy, Sophos                                                                                 7
Sicurezza dei dispositivi mobili – che cosa ci riserva il futuro?

mobile security a lungo termine:                              problema, richiedendo il supporto di        dispositivi incorporati. Detto questo,
1. L'aspetto più cruciale della vostra                        piattaforme multiple.                       potrebbe essere una buona idea
   strategia a lungo termine è con                                                                        compilare un elenco specifico di
                                                           4. Esaminate attentamente
   tutta probabilità l'approccio da                                                                       dispositivi autorizzati; molte aziende,
                                                              la presenza simultanea di
   adottare quando la strategia                                                                           per esempio, consentono versioni
                                                              dati lavorativi e personali sui
   stessa va aggiornata o modificata.                                                                     specifiche di un sistema operativo,
                                                              dispositivi mobili. Questi dispositivi
   I dispositivi e le tecnologie mobili                                                                   che includono i requisiti minimi in
                                                              rappresentano spesso uno scenario
   subiranno cambiamenti con una                                                                          termini di funzionalità di sicurezza.
                                                              estremo, in quanto mescolano
   velocità incredibile, e l'evoluzione di                                                                Più si evolvono i dispositivi, più si
                                                              contatti, indirizzi e-mail e dati
   questa ampia gamma di tecnologie                                                                       allungherà l'elenco.
                                                              in un'unica interfaccia utente,
   è troppo imprevedibile. Lo sviluppo
                                                              con un bassissimo livello di             7. Chi non si adegua rimane tagliato
   di una strategia informatica
                                                              differenziazione per l'utente               fuori. Il rifiuto completo di questi
   tradizionale di 3-5 anni non è quindi
                                                              finale. Tenete costantemente                dispositivi e queste tecnologie da
   consigliabile. I team di progetto che
                                                              presente questo fatto per la vostra         parte della maggior parte delle
   si occupano dell'approvazione dei
                                                              strategia, in quanto è una tendenza         organizzazioni non è sostenibile.
   dispositivi mobili devono ideare una
                                                              che probabilmente continuerà.               Molte si trovano costrette ad
   strategia di 6 mesi, utilizzando una
                                                              Implementate processi, criteri e            accettarlo. Permettere l'uso nella
   metodologia agile e rivalutando
                                                              regole di buona prassi, per aiutare         vostra azienda di alcuni dispositivi,
   continuamente i cambiamenti dei
                                                              gli utenti ad evitare di commettere         come l'iPad, dotati di un adeguato
   dispositivi stessi ed i nuovi rischi che
                                                              errori futili, che possono                  livello di sicurezza limiterà il
   possono introdurre.
                                                              compromettere gli utenti stessi e la        rischio che gli utenti si servano di
2. Pianificate i requisiti di conformità                      vostra azienda.                             tecnologie più pericolose.
   alle normative, affinché prevedano
                                                           5. Investite nella creazione di un          8. Restate sintonizzati. Sophos
   un'inclusione più esplicita dei
                                                              mindshare con i vostri utenti, per          rilascerà nuovi controlli di mobile
   dispositivi mobili.
                                                              catturare il massimo dell'attenzione        security, mantenendo il passo con
3. Accertatevi quindi che qualsiasi                           in termini di mobile security.              l'evoluzione delle piattaforme e dei
   soluzione e tecnologia adottata                            È necessario che capiscano                  problemi da esse presentati. I clienti
   (come ad esempio la gestione                               il valore delle informazioni                che scelgono le nostre funzionalità
   dei dispositivi) fornisca quanta                           (personali e lavorative) archiviate         di mobile security non ricevono
   più generalizzazione possibile                             sui loro dispositivi, e devono              semplicemente una soluzione di
   in termini di tipo di dispositivo e                        comprendere che questi cellulari            mobile security definitiva, bensì
   sistema operativo. I dispositivi più                       non sono completamente sicuri.              intraprendono un viaggio nella
   in uso cambiano rapidamente, e voi                         Ciò consoliderà le vostre difese, di        risposta all'evoluzione dei problemi.
   avrete bisogno di impermeabilizzare                        fronte all'evoluzione dei vettori di
   ulteriormente i vostri controlli di                        attacco.                                    James Lyne,
   sicurezza, per renderli il più efficaci                                                                Director of Technology Strategy,
                                                           6. Mirate a concetti ampi. Non siate
   possibile. Con l'approvazione di                                                                       Sophos @jameslyne
                                                              troppo specifici nel definire i
   cinque volte il numero dei dispositivi,
                                                              dispositivi mobili: ogni giorno vede
   si corre il rischio di incrementare
                                                              l'evoluzione di fattori di forma
   proporzionalmente i costi e la
                                                              diversi, e la vostra strategia deve
   difficoltà di gestione. Esortate i
                                                              essere in grado di includere tablet,
   vostri vendor a risolvere questo
                                                              smartphone, e potenzialmente altri

Boston, USA | Oxford, Regno Unito
© Copyright 2011. Sophos Ltd. Tutti i diritti riservati.
Tutti i marchi sono proprietà dei rispettivi titolari.
Puoi anche leggere