Cos'è la sicurezza dei dispositivi mobili?

La sicurezza dei dispositivi mobili si riferisce all'assenza di pericoli o di rischi legati alla perdita di asset e dati utilizzando computer portatili e hardware di comunicazione

Mano che digita su uno smartphone

Perché la sicurezza informatica dei dispositivi mobili è importante?

Il futuro dei computer e delle comunicazioni risiede nei dispositivi mobili, come computer portatili, tablet e smartphone con funzionalità di computer desktop. Le dimensioni, i sistemi operativi, le applicazioni e la potenza di elaborazione di tali dispositivi li rendono ideali per essere utilizzati da qualsiasi luogo con una connessione Internet. E con la diffusione dei dispositivi rinforzati, l' IoT (Internet Of Things) e i sistemi operativi, come ad esempio Chrome OS, macOS e Windows 10, ogni componente hardware migliorato con questo software e funzionalità si trasforma in un dispositivo di elaborazione mobile.

Poiché i dispositivi mobili sono diventati più economici e facili da trasportare, le organizzazioni e gli utenti hanno preferito acquistarli e utilizzarli a discapito dei computer desktop. E con l'accesso wireless a Internet sempre disponibile, tutti i vari tipi di dispositivi mobili stanno diventando più vulnerabili agli attacchi e alle violazioni dei dati.

L'autenticazione e l'autorizzazione tramite dispositivi mobili sono comode ma aumentano i rischi eliminando i vincoli di un perimetro aziendale protetto. Ad esempio, le funzionalità di uno smartphone sono migliorate da schermi multi-touch, giroscopi, accelerometri, GPS, microfoni, fotocamere con molti megapixel e porte che consentono il collegamento di più dispositivi. Queste nuove funzionalità cambiano il metodo con cui gli utenti vengono autenticati e il modo in cui l'autorizzazione viene fornita localmente al dispositivo, alle applicazioni e ai servizi su una rete. Di conseguenza, le nuove funzionalità aumentano anche il numero di endpoint che devono essere protetti dalle minacce alla sicurezza informatica.

Attualmente, i criminali informatici possono hackerare autovetture, telecamere di sicurezza, videocamere che permettono il monitoraggio dei neonati e dispositivi sanitari impiantati. Ed entro il 2025, più di 75 miliardi di "dispositivi" potrebbero essere connessi a Internet, tra cui videocamere, termostati, serrature, smart TV, monitor sanitari, impianti di illuminazione e molti altri dispositivi.


Minacce alla sicurezza dei dispositivi mobili

Sebbene sia senz'altro fondamentale stabilire e applicare una politica di sicurezza a livello aziendale, una politica da sola non è sufficiente per contrastare il numero e la molteplicità delle odierne minacce ai dispositivi mobili. Nel 2019, Verizon ha condotto uno studio (PDF, 77 KB, link esterno a ibm.com) con le principali aziende di sicurezza dei dispositivi mobili, tra cui IBM, Lookout e Wandera, raccogliendo le interviste di 670 professionisti della sicurezza. Lo studio ha rivelato che 1 intervistato su 3 ha segnalato una compromissione di un dispositivo mobile. Il 47% afferma che la riparazione è stata "difficile e costosa" e il 64% afferma di aver subito dei periodi di inattività.

E le aziende che adottano politiche BYOD (Bring Your Own Device) sono esposte a rischi di sicurezza maggiori. Queste politiche consentono ai dispositivi potenzialmente non protetti di accedere ai server aziendali e ai database sensibili, esponendoli agli attacchi. I criminali informatici e i truffatori possono sfruttare queste vulnerabilità e causare danni agli utenti e alle organizzazioni. Questi malintenzionati sono alla ricerca di segreti commerciali, informazioni interne e accesso non autorizzato a una rete sicura per individuare tutte le informazioni che potrebbero generare un profitto.

Phishing

Phishing, la minaccia numero uno alla sicurezza dei dispositivi mobili, è un tentativo di truffa per rubare le credenziali o i dati sensibili degli utenti, come i numeri di carta di credito. I truffatori inviano agli utenti e-mail o messaggi SMS (noti comunemente come messaggi di testo) che sembrano provenire da una fonte legittima utilizzando collegamenti ipertestuali falsi.

Malware e ransomware

Il malware per i dispositivi mobili è un software nascosto, come ad esempio uno spyware o un'app dannosa, creato per arrecare danni, bloccare o ottenere l'accesso illegittimo a un client, un computer, un server o una rete di computer. Il ransomware, un tipo di malware, minaccia di distruggere o conservare i dati o i file di una vittima a meno che non venga pagato un riscatto per decriptare i file e ripristinare l'accesso.

Cryptojacking

Il cryptojacking, un tipo di malware, sfrutta la potenza di calcolo di un computer di un'organizzazione o di un utente a sua insaputa per estrarre criptovalute come Bitcoin o Ethereum, sottraendo a un dispositivo le capacità di elaborazione e l'efficacia.

Wi-Fi non protetto

Gli hotspot Wi-Fi non protetti senza una VPN (Virtual Private Network) rendono i dispositivi mobili più vulnerabili agli attacchi informatici. I criminali informatici possono intercettare il traffico e sottrarre informazioni private utilizzando metodi come gli attacchi MitM (Man-in-the-Middle). Inoltre, i criminali informatici possono indurre gli utenti a connettersi a hotspot non autorizzati, facilitando l'estrazione di dati aziendali o personali.

Sistemi operativi obsoleti

Generalmente, i sistemi operativi obsoleti includono vulnerabilità che sono state sfruttate dai criminali informatici, e i dispositivi con tali sistemi operativi rimangono vulnerabili agli attacchi. Spesso, gli aggiornamenti forniti dal produttore comprendono importanti patch di sicurezza per risolvere le vulnerabilità che possono essere sfruttate attivamente.

Numero elevato di autorizzazioni delle app

Le app per dispositivi mobili hanno il potere di compromettere la privacy dei dati attraverso un numero elevato di autorizzazioni delle app. Le autorizzazioni stabiliscono la funzionalità di un'app e l'accesso al dispositivo di un utente, come il microfono e la fotocamera. Alcune app sono più rischiose di altre. Alcune possono essere compromesse e i dati sensibili possono essere trasmessi a terze parti inattendibili.


Come proteggere i dispositivi mobili

I principali requisiti di sicurezza restano gli stessi sia per i dispositivi mobili così come per i computer fissi. In linea di massima, i requisiti preservano e proteggono la riservatezza, l'integrità, l'identità e il non ripudio.

Tuttavia, al giorno d'oggi le tendenze in materia di sicurezza dei dispositivi mobili danno vita a nuove sfide e opportunità che richiedono una ridefinizione della sicurezza per i dispositivi informatici personali. Ad esempio, le capacità e le aspettative variano in base alla dimensione e al fattore di forma del dispositivo, ai progressi nelle tecnologie di sicurezza, alle strategie di minaccia in rapida evoluzione e all'interazione con il dispositivo, come tocco, audio e video.

I team di sicurezza e le organizzazioni IT devono riconsiderare il modo in cui soddisfare i requisiti di sicurezza alla luce delle capacità dei dispositivi, del panorama delle minacce ai dispositivi mobili e delle mutevoli aspettative degli utenti. In altri termini, questi professionisti devono proteggere molteplici vulnerabilità all'interno dell'ambiente dinamico e in forte crescita dei dispositivi mobili. Un ambiente mobile sicuro garantisce la protezione in sei aree principali: EMM (Enterprise Mobility Management), sicurezza delle e-mail, protezione degli endpoint, VPN, gateway sicuri e broker di accesso al cloud.

Gestione della mobilità aziendale (EMM, Enterprise Mobility Management)

L'EMM è un insieme di tecnologie e strumenti utilizzati per mantenere e gestire il modo in cui dispositivi mobili e palmari vengono utilizzati all'interno di un'organizzazione per svolgere le operazioni di business ripetitive.

Sicurezza delle e-mail

Per proteggere i dati dalle minacce informatiche basate sulle e-mail, come malware, furto di identità e truffe di phishing, le organizzazioni devono monitorare il traffico della posta elettronica in modo proattivo. Un'adeguata protezione della posta elettronica include i servizi di antivirus, antispam, controllo delle immagini e dei contenuti.

Protezione degli endpoint

Con tecnologie come la telefonia mobile, l'IoT e il cloud, le organizzazioni connettono endpoint nuovi e diversi al proprio ambiente aziendale. La sicurezza degli endpoint include la protezione antivirus, la prevenzione della perdita di dati, la crittografia degli endpoint e la gestione della sicurezza degli endpoint.

VPN

Una VPN (Virtual Private Network) consente a un'azienda di estendere in modo sicuro la propria intranet privata su un framework esistente di una rete pubblica, come ad esempio Internet. Con una VPN, un'azienda può controllare il traffico di rete fornendo funzionalità di sicurezza essenziali come l'autenticazione e la privacy dei dati.

Gateway sicuri

Un gateway sicuro è una connessione di rete protetta che connette qualsiasi tipo di dispositivi. Applica criteri di conformità e sicurezza Internet coerenti per tutti gli utenti, indipendentemente dalla posizione o dal tipo di dispositivo utilizzato e mantiene il traffico non autorizzato all'esterno della rete di un'organizzazione.

Broker di accesso al cloud

Un CASB è un Policy Enforcement Point (PEP) tra utenti e provider di servizi cloud (CSP, Cloud Service Provider). Monitora l'attività del cloud e applica regole di sicurezza, conformità e governance relative all'utilizzo delle risorse basate sul cloud.


Soluzioni IBM

Soluzioni di sicurezza dei dispositivi mobili

IBM Mobile Security offre la soluzione più sicura, produttiva e intuitiva presente sul mercato, sia che si tratti di supportare un unico tipo di sistema operativo o avvalersi di una serie di dispositivi differenti. IBM sfrutta la potenza della tecnologia AI per aiutarti a prendere decisioni rapide e ponderate.

Gestione della mobilità aziendale (EMM, Enterprise Mobility Management)

L'EMM combina la gestione di utenti, app e contenuti con una solida sicurezza dei dati che semplifica la gestione dell'ambiente dei dispositivi. Ottieni il giusto equilibrio tra la produttività degli utenti e la sicurezza dei dispositivi mobili con le soluzioni EMM di IBM.

Gestione dei dispositivi mobili (MDM, Mobile Device Management)

Ottieni misure di sicurezza, gestione e visibilità adeguate per l'esecuzione di sistemi operativi iOS, macOS, Android e Windows. E sfrutta i vantaggi derivanti dalla registrazione lineare dei dispositivi OTA (Over-The-Air) per un'implementazione facile e veloce.

Sicurezza BYOD (Bring Your Own Device)

Quando un dipendente può utilizzare il proprio dispositivo personale, dispone degli strumenti necessari per svolgere al meglio il proprio lavoro dentro e fuori l'ufficio. I programmi BYOD possono offrire l'ulteriore vantaggio di poter risparmiare sul budget trasferendo i costi dell'hardware sull'utente. Ma i dipendenti devono sapere che la protezione della loro privacy e l'utilizzo personale sia garantita. Proteggi la tua forza lavoro remota con IBM.

Gestione unificata degli endpoint (UEM, Unified Endpoint Management)

Basato sull'AI e sull'analytics e integrato con la tua infrastruttura IT esistente, IBM semplifica e accelera il supporto di un ambiente composto da dispositivi mobili ed endpoint complessi e differenti. Semplifica la gestione e la sicurezza di smartphone, tablet, laptop, dispositivi indossabili e IoT.

Soluzioni per la sicurezza del cloud

L'integrazione del cloud nel programma di sicurezza aziendale esistente non significa soltanto aggiungere alcuni controlli o soluzioni mirate. Richiede una valutazione delle proprie risorse ed esigenze di business per sviluppare un nuovo approccio alla propria cultura e strategia per la sicurezza del cloud. Passa con fiducia al multicloud ibrido e integra la sicurezza in ogni fase del tuo percorso verso l'adozione del cloud con IBM.


Risorse