Ambiti di applicazione e Strategie /

In contesti lavorativi sempre più Android, il CIO cosa fa?

In contesti lavorativi sempre più Android, il CIO cosa fa?

26 Gennaio 2013 Redazione SoloTablet
SoloTablet
Redazione SoloTablet
share
La pratiche del BYOD e la consumerizzazione dell'IT hanno trasformato il panorama dell'IT in azienda. Il numero di dispositivi Windows è ancora elevato, ci sono ancora mainframe e server Unix ma si vanno diffondendo sempre più dispositivi con sistema operativo Android e cresce il ricorso a risorse in cloud. I cambiamenti in atto sono trend emergenti che difficilmente si areneranno. Ai Cio tocca il compito di accettare la sfida e approntare quanto serve per mettere in sicurezza infrastrutture e azienda. Bisogna farlo in fretta perchè Andorid e il cloud computing sono diventati target preferiti per attacchi di malware e cybercriminali digitali.

Negli ultimi mesi del 2012 sono stati pubblicati numerosi rapporti, frutto di indagini di mercato e riflessioni sui dati raccolti, che hanno evidenziato la pervasività e la crescente diffusione di dispositivi Android e la loro attrattività per gli attacchi dei nuovi criminali digitali e malware.

A rivelare quanto Android sia diventato target preferenziale di molti attacchi criminali e di nuovi malware è stato a fine anno Trend Micro con una indagine che ha evidenziato come gli attacchi a piattaforme Adrorid siano aumentati duramte il 2012 di cinque volte rispetto a quelli rilevati su piattaforme Windows. Gli attacchi individuati a piattaforme Mobile sono stati 350.000 e Trend Micro prevede che nel 2013 saliranno ad un milione.

Quick Heal Technologies, una società leader nel mercato delle soluzioni per la sicurezza, ha rilevato un aumento di attacchi a piattaforme Android del 30% nel 2012. L'aumento è determinato dalla propensione dei criminali digitali ad attaccare una piattaforma Open Source perchè ritenuta più attaccabile ma anche dal fatto che Android è sempre più diffuso nelle aziende. La situazione che si va determinando obbliga i CIO e i responsabili IT aziendali a dotarsi di nuove risorse e strumenti per mettere sotto controllo i nuovi dispositivi e l'uso che essi fanno di dati e applicazioni aziendali.

Per approfondire le tematiche relative ai rischi associati alla diffusione di malware su pittaforme Mobile, in particolare Android, potete scaricare il Report di SoPhos, una azienda che propone una soluzione di MDM (Scarica PDF).

L'abitudine ad utilizzare i nuovi dispositivi impedisce agli utenti di avere una percezione chiara della quantità di dati e di informazioni che stanno utilizzando, della loro importanza e sensibilità per l'azienda e dei rischi che corrono in termini di violazione della privatezza e attacchi esterni. L'intervento pià immediato e intuitivo da introdurre è quello della crittografia dei dati ma non tutte le organizzazioni hanno competenze adeguate per implementarla. E' comunque il minimo indispensabile che spesso è richiesto da precise policy aziendali e dalla necessità di essere condormi a compliance come il PCI-DSS (Payment Application Data Security Standard).

I dispositivi Android non hanno un sistema incorporato a livello hardware di crittografia dei dati e anche se l'ultima versione di Android ne possiede uno non è ancora stato implementato su molti dispositivi attualmente in circolazione.

Una possibile alternativa, più costosa in termini di risorse e sforzi, consiste nel monitorare costantemente l'uso che viene fatto delle applicazioni per intervenire immediatamente in caso di attacchi malevoli o pericoli. Questa pratica richiede una costante attenzione e un attento mobitoraggio delle attività degli utenti ma anche un coordinamento di sforzi con i produttori affinchè predispongano nei dispositivi e sui sistemi operativi ciò che serve per una gestione, anche remota, del dispositivo in uso.

I rischi maggiori derivano dal diffondersi delle applicazioni social, del cloud computing e delle APP Mobile. Questi fenomeni sono destinati a diffondersi e a definire il panorama futuro dell'IT in azineda. I CIO sono chiamati a studiare questi fenomeni, a percepirli nella loro capacità dirompente, a valutarne i rischi e gli svantaggi associati e a predisporre le policy aziendali e le buone pratiche da perseguire in azienda. Azioni che devono essere perseguite con cura prima dell'inserimento di nuovi dispositivi e applicazioni mobili in azienda.

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database


Synesthesia srl

Synesthesia si occupa di Information Technology da oltre un decennio. Diamo vita alle...

Vai al profilo

Michael Rovesti

Mi chiamo Michael Rovesti sono un developer alle prime armi di Reggio Emilia questa è la...

Vai al profilo

Centrica

Centrica progetta e sviluppa tecnologie innovative nei settori del digital imaging...

Vai al profilo