Cos'è la sicurezza mobile?

Cos'è la sicurezza mobile?

La sicurezza mobile si riferisce all'assenza di pericoli o di rischi legati alla perdita di asset e dati utilizzando computer mobili e hardware di comunicazione. 

Perché la sicurezza mobile è importante?

Il futuro dei computer e delle comunicazioni risiede nei dispositivi mobili, come laptop, tablet e smartphone con funzionalità di computer desktop. Le dimensioni, i sistemi operativi, le applicazioni e la potenza di elaborazione di tali dispositivi li rendono ideali per essere utilizzati da qualsiasi luogo con una connessione Internet. Con la diffusione dei dispositivi rinforzati, dell'Internet of Things (IoT) e dei sistemi operativi come Chrome OS, macOS e Windows 10, l'hardware sta diventando più avanzato. Ogni componente hardware migliorato con questo software e le sue funzionalità si trasforma in un dispositivo di calcolo mobile.

Poiché i dispositivi mobili sono diventati più economici e facili da trasportare, le organizzazioni e gli utenti hanno preferito acquistarli e utilizzarli a discapito dei computer desktop. Con l'accesso wireless a Internet sempre disponibile, tutti i vari tipi di dispositivi mobili stanno diventando più vulnerabili agli attacchi e alle violazioni dei dati.

L'autenticazione e l'autorizzazione tramite dispositivi mobili sono pratiche, ma aumentano i rischi eliminando i vincoli di un perimetro aziendale protetto. Ad esempio, schermi multi-touch, giroscopi, accelerometri, GPS, microfoni, fotocamere e porte multi-megapixel migliorano le funzionalità di uno smartphone, consentendo agli utenti di collegare più dispositivi. Queste nuove funzionalità cambiano il modo in cui gli utenti vengono autenticati e il modo in cui l'autorizzazione viene fornita localmente al dispositivo, alle applicazioni e ai servizi su una rete. Di conseguenza, le nuove funzionalità aumentano anche il numero di endpoint che devono essere protetti dalle minacce alla sicurezza informatica.

Attualmente, i criminali informatici possono hackerare autovetture, telecamere di sicurezza, videocamere che permettono il monitoraggio dei neonati e dispositivi sanitari impiantati. Entro il 2025, potrebbero esserci più di 75 miliardi di "cose" connesse a Internet, tra cui fotocamere, termostati, serrature, smart TV, monitor dello stato di salute, apparecchi di illuminazione e molti altri dispositivi.

Il tuo team sarebbe in grado di rilevare in tempo il prossimo zero-day?

Unisciti ai leader della sicurezza che si affidano alla newsletter Think per ricevere notizie selezionate su AI, cybersecurity, dati e automazione. Impara velocemente da tutorial e articoli informativi consegnati direttamente nella tua casella di posta. Leggi l'Informativa sulla privacy IBM.

L'abbonamento sarà fornito in lingua inglese. Troverai un link per annullare l'iscrizione in tutte le newsletter. Puoi gestire i tuoi abbonamenti o annullarli qui. Per ulteriori informazioni, consulta l'informativa sulla privacy IBM.

https://www.ibm.com/it-it/privacy

Minacce alla sicurezza dei dispositivi mobili

Sebbene sia di importanza critica stabilire e applicare una politica di sicurezza a livello aziendale, una politica da sola non è sufficiente a contrastare il volume e la varietà delle minacce di oggi ai dispositivi mobili. Verizon ha condotto uno studio con le principali aziende di mobile security, tra cui IBM, Lookout e Wandera, intervistando 670 professionisti della sicurezza. Lo studio ha rivelato che 1 intervistato su 3 ha segnalato una compromissione di un dispositivo mobile. Il 47% afferma che la correzione è stata "difficile e costosa" e il 64% afferma di aver subito dei tempi di inattività. La necessità di mobile security cresce anche per i consumatori, poiché si prevede che i pagamenti delle bollette online che utilizzano smartphone raggiungeranno circa 6 miliardi di USD in tutto il mondo entro il 2028, secondo un report di studio dell'IBM Institute for Business Value. Gli hacker prendono di mira anche questa attività finanziaria.

Le aziende che adottano politiche bring-your-own-device (BYOD) sono esposte a rischi di sicurezza maggiori. Queste politiche consentono ai dispositivi potenzialmente non protetti di accedere ai server aziendali e ai database sensibili, esponendoli agli attacchi. I criminali informatici e i truffatori possono sfruttare queste vulnerabilità e causare danni agli utenti e alle organizzazioni. Questi malintenzionati sono alla ricerca di segreti commerciali, informazioni interne e accesso non autorizzato a una rete sicura per individuare tutte le informazioni che potrebbero generare un profitto.

Phishing

Il phishing, la minaccia numero uno alla sicurezza dei dispositivi mobili, è un tentativo di truffa per rubare le credenziali o i dati sensibili degli utenti, come i numeri di carta di credito. I truffatori inviano agli utenti e-mail o messaggi SMS (noti comunemente come messaggi di testo) che sembrano provenire da una fonte legittima, utilizzando collegamenti ipertestuali falsi.

Malware e ransomware

Il malware per i dispositivi mobili è un software nascosto, come ad esempio uno spyware o un'app dannosa, creato per arrecare danni, bloccare o ottenere l'accesso illegittimo a un client, un computer, un server o una rete di computer. Il ransomware, un tipo di malware, minaccia di distruggere o conservare i dati o i file di una vittima a meno che non venga pagato un riscatto per decriptare i file e ripristinare l'accesso.

Cryptojacking

Il cryptojacking, un tipo di malware, sfrutta la potenza di calcolo di un computer di un'organizzazione o di un utente a sua insaputa per estrarre criptovalute come Bitcoin o Ethereum, sottraendo a un dispositivo le capacità di elaborazione e l'efficacia.

Wi-Fi non protetto

Gli hotspot Wi-Fi non protetti e senza una VPN rendono i dispositivi mobili più vulnerabili agli attacchi informatici. I criminali informatici possono intercettare il traffico e sottrarre informazioni private utilizzando metodi come gli attacchi MitM (Man-in-the-Middle). Inoltre, i criminali informatici possono indurre gli utenti a connettersi a hotspot non autorizzati, facilitando l'estrazione di dati aziendali o personali.

Sistemi operativi obsoleti

I criminali informatici hanno già approfittato delle vulnerabilità dei vecchi sistemi operativi, esponendo i dispositivi obsoleti agli attacchi. Mantenere aggiornato il software è fondamentale per stare al passo con queste minacce. Spesso, gli aggiornamenti forniti dal produttore comprendono importanti patch di sicurezza per risolvere le vulnerabilità che possono essere utilizzate attivamente.

Numero elevato di autorizzazioni delle app

Le app per dispositivi mobili hanno il potere di compromettere la privacy dei dati attraverso un numero elevato di autorizzazioni delle app. Le autorizzazioni stabiliscono la funzionalità di un'app e l'accesso al dispositivo di un utente, come il microfono e la fotocamera. Alcune app sono più rischiose di altre. Alcune possono essere compromesse e i dati sensibili possono essere trasmessi a terze parti inattendibili.

Come proteggere i dispositivi mobili

I principali requisiti di sicurezza restano gli stessi sia per i dispositivi mobili che per i computer fissi. In linea di massima, i requisiti preservano e proteggono la riservatezza, l'integrità, l'identità e il non ripudio.

Tuttavia, al giorno d'oggi le tendenze in materia di mobile security danno vita a nuove sfide e opportunità che richiedono una ridefinizione della sicurezza per i dispositivi informatici personali. Ad esempio, le capacità e le aspettative variano in base alla dimensione e al fattore di forma del dispositivo, ai progressi nelle tecnologie di sicurezza, alle strategie di minaccia in rapida evoluzione e all'interazione con il dispositivo, come tocco, audio e video.

I team addetti alla sicurezza e le organizzazioni IT devono riconsiderare il modo in cui possono soddisfare i requisiti di sicurezza, alla luce delle funzionalità dei dispositivi, del panorama delle minacce e delle mutevoli aspettative degli utenti. In altre parole, questi professionisti devono proteggere molteplici vulnerabilità all'interno dell'ambiente dinamico e in forte espansione dei dispositivi mobili. Un ambiente sicuro offre protezione in sei aree principali: gestione della mobilità aziendale, sicurezza delle e-mail, protezione degli endpoint, VPN, secure gateway e broker di sicurezza degli accessi cloud.

EMM (Enterprise Mobile Management)

L'EMM è un insieme di tecnologie e strumenti utilizzati per mantenere e gestire il modo in cui dispositivi mobili e palmari vengono utilizzati all'interno di un'organizzazione per svolgere le operazioni di business ripetitive.

Sicurezza delle e-mail

Per proteggere i dati dalle minacce informatiche basate sulle e-mail, come malware, furto di identità e truffe di phishing, le organizzazioni devono monitorare il traffico della posta elettronica in modo proattivo. Un'adeguata protezione della posta elettronica include i servizi di antivirus, antispam, controllo delle immagini e dei contenuti.

Protezione degli endpoint

Con tecnologie come la telefonia mobile, l'IoT e il cloud, le organizzazioni connettono endpoint nuovi e diversi al proprio ambiente aziendale. La endpoint security include la protezione antivirus, la prevenzione della perdita di dati, la crittografia degli endpoint e la gestione della endpoint security.

VPN

Una VPN (Virtual Private Network) consente a un'azienda di estendere in modo sicuro la propria intranet privata su un framework esistente di una rete pubblica, come ad esempio Internet. Con una VPN, un'azienda può controllare il traffico di rete fornendo funzionalità di sicurezza essenziali come l'autenticazione e la privacy dei dati.

Gateway sicuri

Un secure gateway è una connessione di rete protetta che connette qualsiasi tipo di dispositivo. Applica policy di sicurezza Internet e di conformità uniformi per tutti gli utenti, indipendentemente dal luogo in cui si trovano o dal tipo di dispositivo utilizzato. Inoltre, mantiene il traffico non autorizzato fuori dalla rete di un'organizzazione.

Cloud Access Security Broker (CASB)

Un CASB è un policy enforcement point (PEP) tra utenti e provider di servizi cloud (CSP). Monitora le attività relative al cloud e applica le regole di sicurezza, conformità e governance del cloud riguardo all'uso delle risorse basate sul cloud.

Soluzioni correlate
IBM MaaS360

Gestisci e proteggi il tuo personale mobile con una soluzione per la gestione unificata degli endpoint (UEM, Unified Endpoint Management) basata sull'AI.

Scopri MaaS360
Soluzioni di sicurezza dei dispositivi mobili

Rimani protetto quando lavori da remoto con le soluzioni di mobile security IBM MaaS360.

Esplora le soluzioni di sicurezza dei dispositivi mobili
Servizi di cybersecurity

Trasforma il tuo business e gestisci i rischi con la consulenza sulla cybersecurity, il cloud e i servizi di sicurezza gestiti.

Scopri i servizi di sicurezza informatica
Fai il passo successivo

Scopri come fermare le minacce alla mobile security con soluzioni di enterprise mobile security che consentono l'esecuzione flessibile di app, contenuti e risorse su tutti i dispositivi.

Esplora le soluzioni di sicurezza dei dispositivi mobili Prenota una demo live