Cos'è la sicurezza mobile?
La sicurezza mobile si riferisce all'assenza di pericoli o di rischi legati alla perdita di asset e dati utilizzando computer portatili e hardware di comunicazione
Iscriviti alla newsletter IBM Prova MaaS360® gratis per 30 giorni
Una persona che digita su uno smartphone
Perché la sicurezza mobile è importante?

Il futuro dei computer e delle comunicazioni risiede nei dispositivi mobili, come computer portatili, tablet e smartphone con funzionalità di computer desktop. Le dimensioni, i sistemi operativi, le applicazioni e la potenza di elaborazione di tali dispositivi li rendono ideali per essere utilizzati da qualsiasi luogo con una connessione Internet. E con la diffusione dei dispositivi rinforzati,  l'Internet of Things (IoT) e i sistemi operativi, come ad esempio Chrome OS, macOS e Windows 10, ogni componente hardware migliorato con questo software e funzionalità si trasforma in un dispositivo di elaborazione mobile.

Poiché i dispositivi mobili sono diventati più economici e facili da trasportare, le organizzazioni e gli utenti hanno preferito acquistarli e utilizzarli a discapito dei computer desktop. E con l'accesso wireless a Internet sempre disponibile, tutti i vari tipi di dispositivi mobili stanno diventando più vulnerabili agli attacchi e alle violazioni dei dati.

L'autenticazione e l'autorizzazione tramite dispositivi mobili sono comode ma aumentano i rischi eliminando i vincoli di un perimetro aziendale protetto. Ad esempio, le funzionalità di uno smartphone sono migliorate da schermi multi-touch, giroscopi, accelerometri, GPS, microfoni, fotocamere con molti megapixel e porte che consentono il collegamento di più dispositivi. Queste nuove funzionalità cambiano il metodo con cui gli utenti vengono autenticati e il modo in cui l'autorizzazione viene fornita localmente al dispositivo, alle applicazioni e ai servizi su una rete. Di conseguenza, le nuove funzionalità aumentano anche il numero di endpoint che devono essere protetti dalle minacce alla sicurezza informatica.

Attualmente, i criminali informatici possono hackerare autovetture, telecamere di sicurezza, videocamere che permettono il monitoraggio dei neonati e dispositivi sanitari impiantati. Ed entro il 2025, più di 75 miliardi di "dispositivi" potrebbero essere connessi a Internet, tra cui videocamere, termostati, serrature, smart TV, monitor di stato, impianti di illuminazione e molti altri dispositivi.

Minacce alla sicurezza dei dispositivi mobili

Sebbene sia senz'altro fondamentale stabilire e applicare una politica di sicurezza a livello aziendale, una politica da sola non è sufficiente per contrastare il numero e la molteplicità delle minacce di oggi ai dispositivi mobili. Nel 2019, Verizon ha condotto uno studio (PDF, 77 KB, link esterno a ibm.com) con le principali aziende di sicurezza dei dispositivi mobili, tra cui IBM, Lookout e Wandera, raccogliendo le interviste di 670 professionisti della sicurezza. Lo studio ha rivelato che 1 intervistato su 3 ha segnalato una compromissione di un dispositivo mobile. Il 47% afferma che la riparazione è stata "difficile e costosa" e il 64% afferma di aver subito dei periodi di inattività.

E le aziende che adottano politiche bring-your-own-device (BYOD)  sono esposte a rischi di sicurezza maggiori. Queste politiche consentono ai dispositivi potenzialmente non protetti di accedere ai server aziendali e ai database sensibili, esponendoli agli attacchi. I criminali informatici e i truffatori possono sfruttare queste vulnerabilità e causare danni agli utenti e alle organizzazioni. Questi malintenzionati sono alla ricerca di segreti commerciali, informazioni interne e accesso non autorizzato a una rete sicura per individuare tutte le informazioni che potrebbero generare un profitto.

 

Phishing

Il phishing, la minaccia numero uno alla sicurezza dei dispositivi mobili, è un tentativo di truffa per rubare le credenziali o i dati sensibili degli utenti, come i numeri di carta di credito. I truffatori inviano agli utenti e-mail o messaggi SMS (noti comunemente come messaggi di testo) che sembrano provenire da una fonte legittima utilizzando collegamenti ipertestuali falsi.

State of the Phish: IBM X-Force rivela le attuali tendenze degli attacchi di phishing
Malware e ransomware

Il malware per i dispositivi mobili è un software nascosto, come ad esempio uno spyware o un'app dannosa, creato per arrecare danni, bloccare o ottenere l'accesso illegittimo a un client, un computer, un server o una rete di computer. Il ransomware, un tipo di malware, minaccia di distruggere o conservare i dati o i file di una vittima a meno che non venga pagato un riscatto per decriptare i file e ripristinare l'accesso.

Cos'è il ransomware?
Cryptojacking

Il cryptojacking, un tipo di malware, sfrutta la potenza di calcolo di un computer di un'organizzazione o di un utente a sua insaputa per estrarre criptovalute come Bitcoin o Ethereum, sottraendo a un dispositivo le capacità di elaborazione e l'efficacia.

Attacchi di cryptojacking: chi sta facendo mining con le tue valute?
Wi-Fi non protetto

Gli hotspot Wi-Fi non protetti senza una VPN (Virtual Private Network) rendono i dispositivi mobili più vulnerabili agli attacchi informatici. I criminali informatici possono intercettare il traffico e sottrarre informazioni private utilizzando metodi come gli attacchi MitM (Man-in-the-Middle). Inoltre, i criminali informatici possono indurre gli utenti a connettersi a hotspot non autorizzati, facilitando l'estrazione di dati aziendali o personali.

Come proteggere il Wi-Fi da casa
Sistemi operativi obsoleti

Generalmente, i sistemi operativi obsoleti includono vulnerabilità che sono state sfruttate dai criminali informatici, e i dispositivi con tali sistemi operativi rimangono vulnerabili agli attacchi. Spesso, gli aggiornamenti forniti dal produttore comprendono importanti patch di sicurezza per risolvere le vulnerabilità che possono essere sfruttate attivamente.

La soluzione: ovunque ci sia un tablet, deve esserci sicurezza
Numero elevato di autorizzazioni delle app

Le app per dispositivi mobili hanno il potere di compromettere la privacy dei dati attraverso un numero elevato di autorizzazioni delle app. Le autorizzazioni stabiliscono la funzionalità di un'app e l'accesso al dispositivo di un utente, come il microfono e la fotocamera. Alcune app sono più rischiose di altre. Alcune possono essere compromesse e i dati sensibili possono essere trasmessi a terze parti inattendibili.

Come svelare le minacce alla sicurezza delle applicazioni mobili
Come proteggere i dispositivi mobili

I principali requisiti di sicurezza restano gli stessi sia per i dispositivi mobili che per i computer fissi. In linea di massima, i requisiti preservano e proteggono la riservatezza, l'integrità, l'identità e il non ripudio.

Tuttavia, al giorno d'oggi le tendenze in materia di sicurezza dei dispositivi mobili danno vita a nuove sfide e opportunità che richiedono una ridefinizione della sicurezza per i dispositivi informatici personali. Ad esempio, le capacità e le aspettative variano in base alla dimensione e al fattore di forma del dispositivo, ai progressi nelle tecnologie di sicurezza, alle strategie di minaccia in rapida evoluzione e all'interazione con il dispositivo, come tocco, audio e video.

I team di sicurezza e le organizzazioni IT devono riconsiderare il modo in cui soddisfare i requisiti di sicurezza alla luce delle capacità dei dispositivi, del panorama delle minacce ai dispositivi mobili e delle mutevoli aspettative degli utenti. In altri termini, questi professionisti devono proteggere molteplici vulnerabilità all'interno dell'ambiente dinamico e in forte crescita dei dispositivi mobili. Un ambiente mobile sicuro garantisce la protezione in sei aree principali: EMM (Enterprise Mobility Management), sicurezza delle e-mail, protezione degli endpoint, VPN, gateway sicuri e broker di accesso al cloud.

Gestione della mobilità aziendale (EMM, Enterprise Mobility Management)

L'EMM è un insieme di tecnologie e strumenti utilizzati per mantenere e gestire il modo in cui dispositivi mobili e palmari vengono utilizzati all'interno di un'organizzazione per svolgere le operazioni di business ripetitive.

Sicurezza delle e-mail

Per proteggere i dati dalle minacce informatiche basate sulle e-mail, come malware, furto di identità e truffe di phishing, le organizzazioni devono monitorare il traffico della posta elettronica in modo proattivo. Un'adeguata protezione della posta elettronica include i servizi di antivirus, antispam, controllo delle immagini e dei contenuti.

Scopri di più sulla sicurezza delle e-mail
Protezione degli endpoint

Con tecnologie come la telefonia mobile, l'IoT e il cloud, le organizzazioni connettono endpoint nuovi e diversi al proprio ambiente aziendale. La sicurezza degli endpoint include la protezione antivirus, la prevenzione della perdita di dati, la crittografia degli endpoint e la gestione della sicurezza degli endpoint.

Qual è la sfida maggiore nella sicurezza degli endpoint?
VPN

Una VPN (Virtual Private Network) consente a un'azienda di estendere in modo sicuro la propria intranet privata su un framework esistente di una rete pubblica, come ad esempio Internet. Con una VPN, un'azienda può controllare il traffico di rete fornendo funzionalità di sicurezza essenziali come l'autenticazione e la privacy dei dati.

Ulteriori informazioni sulle VPN
Gateway sicuri

Un gateway sicuro è una connessione di rete protetta che connette qualsiasi tipo di dispositivo. Applica criteri di conformità e sicurezza Internet coerenti per tutti gli utenti, indipendentemente dalla posizione o dal tipo di dispositivo utilizzato e mantiene il traffico non autorizzato all'esterno della rete di un'organizzazione.

Broker di accesso al cloud

Un CASB è un Policy Enforcement Point (PEP) tra utenti e provider di servizi cloud (CSP, Cloud Service Provider). Monitora l'attività del cloud e applica regole di sicurezza, conformità e governance relative all'utilizzo delle risorse basate sul cloud.

Cos'è la sicurezza del cloud?
Soluzioni correlate
IBM® Security MaaS360 with Watson

Gestisci e proteggi i tuoi dispositivi mobili con una soluzione unificata per la gestione degli endpoint (UEM, Unified Endpoint Management) basata sull'IA. 

Esplora IBM Security MaaS360 with Watson
Soluzioni di sicurezza dei dispositivi mobili

Blocca le minacce alla sicurezza mobile su qualsiasi dispositivo.

Esplora le soluzioni di sicurezza dei dispositivi mobili
Soluzioni MDM (Mobile Device Management)

Visibilità, gestione e sicurezza per endpoint e utenti.

Esplora le soluzioni MDM
Mobile Threat Defense

Implementa agevolmente soluzioni avanzate di difesa dalle minacce ai dispositivi mobili per proteggere l'intero ambiente mobile

Esplora le soluzioni di difesa dalle minacce ai dispositivi mobili
risorse Workshop IBM® Security Framing and Discovery

Comprendi lo scenario di sicurezza della tua azienda e assegna priorità alle iniziative insieme ad architetti e consulenti IBM esperti in una sessione gratuita di design thinking, virtuale o di persona, della durata di tre ore.

X-Force® Threat Intelligence Index

Comprendi i rischi di attacco informatico con una visione globale del panorama delle minacce

Cos’è la gestione dei dispositivi mobili?

MDM (Mobile Device Management) è una collaudata metodologia dotata di una serie di componenti volti a fornire strumenti e applicazioni di produttività mobile alla forza lavoro, salvaguardando nel contempo la sicurezza dei dati aziendali.

Passa alla fase successiva

Trasforma il modo in cui l'IT protegge laptop, desktop, smartphone, tablet, dispositivi portatili e l'Internet delle cose (IoT), garantendo un'eccellente esperienza utente. IBM Security MaaS360 With Watson protegge dispositivi, applicazioni, contenuti e dati, consentendo di scalare rapidamente la forza lavoro remota e le iniziative BYOD (bring-your-own-device).

Scopri di più su IBM Security MaaS360 with Watson