Ambiti di applicazione e Strategie /

I rischi del mondo mobile e connesso

I rischi del mondo mobile e connesso

18 Settembre 2013 Redazione SoloTablet
SoloTablet
Redazione SoloTablet
share
La specificità della mobilità attuale sta nella possibilità per l'utente di connettersi in qualsiasi momento della giornata e virtualmente da ogni luogo alla rete. Una connessione utile per la lettura della posta, per la navigazione del web ma anche per lavorare e produrre. L'abitudine ad essere sempre connessi comporta però dei rischi.

I pericoli sono numerosi e più o meno dannosi a seconda che l'uso del dispositivo sia fatto per scopi personali o lavorativi. Operare come dipendenti di un'azienda o a scopi professionali affidandosi a hotspot pubblici, punti di accesso computer-to-computer, condivisione di file e a protocolli peer-to-peer può metetre a rischio la sicurezza dei dati aziendali e compromettere la privacy personale e le policy aziendali.

I rischi e pericoli ad essi associati sono noti ma non sempre gestibili tecnologicamente. Serve molta informazione e soprattutto altrettanta attenzione da parte dell'utente nella sua pratica lavorativa in mobilità e nell'uso personale che del dispositivo (BYOD) viene fatto.

 

Fonte: www.csoonline.com

Il primo rischio nasce dall'affidarsi a reti Wi-Fi non protette e insicure. I numerosi hospot pubblici che stanno crescendo ovunque offrono il vantaggio di poter gestire le proprie pratiche di lavoro in ogni momento, anche di relax e di tempo libero, ma sono spesso inaffidabili e capaci di compromettere sicurezza, privacy e rovinare ogni forma di rilassamento persnale. Il rischio maggiore è il furto di identità con sottrazione di credenziali e privilegi di accesso per usi fraudolenti immediati ( transazioni bancarie ) o futuri ( furto di dati ). Molte aziende, per proteggersi da questi rischi e garantire comunque elevati livelli di produttività da parte dei loro dipendenti, si affidano alla crittografia di dati, applicazioni, protocolli, comunicazioni, ecc. La cosa è resa possibile dall'uso di reti virtuali private o VPN ( virtual private networks ). Purtroppo questo tipo di reti e di protocolli non sempre sono disponibili su dispositivi mobili come smarthone e tablet.

CONSIGLIATO PER TE:

Internet e cosa è diventato

Il ricorso a protocolli criptati introduce sulla rete e nel lavoro in mobilità problemi prestazionali e colli di bottiglia capaci di incidere pesantemente sulla produttività lavorativa. La difficoltà che ciò comporta per l'utente può suggerire il ricorso a strumenti e metodi di accesso non protetto. Ciò che si è cercato di evitare centralmente può rientrare in azienda sotto forma di rischio a causa di accessi non protetti fatti da dispositivi personali e modalità di accesso non affidabili. Il problema delle scarse prestazioni deve essere affrontato seriamente e può essere gestito sia introducendo servizi e soluzioni di Cloud Computing capaci di ridurre i tempi di latenza prestazionali, sia nell'educare gli utenti (dipendenti) in mobilità al rispetto delle policy aziendali, in questo caso l'uso di connessioni in VPN.

Il diffondersi delle pratiche BYOD hanno introdotto in azienda numerose applicazioni in Cloud Computing come Salsforce, Dropbox, Boxnote, Google Drive e Basecamp. Queste applicazioni permettono di accedere a dati e applicazioni aziendali senza bisogno di passare attraverso i controlli di sicurezza implementati sulle reti private aziendali.Il rischio associato a questo tipo di accessi non deve essere sottostimato e suggerisce ai responabili IT di intervenire con l'introduzione di meccanismi che regolamentano l'accesso al cloud e proteggono le risorse aziendali disponibili sulla nuvola.

 

Fonte: www.net-security.org

La pratica BYOD, benchè ormai ampiamente accettata dalle aziende, comporta livelli di rischi prevedibili dai comportamenti abitudinali degli utenti. Facile prevedere che una percentuale elevatissima di persone facciano uso, prima o poi, del loro dispositivo personale per accedere a dati e applicazioni azinedali. Per ovviare ai risch associati a queste pratiche i dipartimenti IT devono dotarsi di strumenti e soluzioni di MDM (Mobile Device Management) che permettano di disabilitare alcune funzionalità dei dispositivi BYOD e obblighino all'utilizzo di applicazioni e modlaità di navigazione della rete protette.

Tutte le precauzioni sopra identificate non sono sufficienti a proteggere al 100% i dispositivi mobili, soprattutto se il loro uso avviene in località come aeroporti, hotel o in casa. I rischi associati ad una attività all'esterno delle reti private aziendali possono essere gestiti attivando i sensori di contesto del dispositivo e disabilitando alcune fnzionalità e applicazioni o introducendo dei filtri appositi capaci di permettere la prosecuzione delle attività in modalità sicura perchè monitorata e controllata centralmente.

Tutte le attività da dispositivo mobile richiedono l'accesso ad una rete attraverso la digitazione di credenziali identificative dell'utente come user-ID e password. La molteplicità di luoghi e ambienti di lavoro visitati e praticati obbligano l'utente ad utilizzare password diverse, a volte difficili da ricordare. Molti utenti per ovviare a questo problema finiscono per usare sempre le stesse credenziali e la stessa password. Una pratica che apre falle gigantesche nella sicurezza e sulla privacy e che offre ampie opportunità di phishing a malintenzionati e malfattori. Per evitare questo tipo di problema la solzuione è il ricorso a modalità di accesso a ambiti aziendali diversi attarevrso un unco sign-on e con l'attivazione di forme sofisticate di autenticazione capaci di individuare attacchi esterni fatti da robot o automatismi software.

Fonte: www.openskycorp.com

Gli attacchi non provengono solo dal web. Il pericolo maggiore corre sempre più attraverso le email e protocolli non-web. Questi attacchi possono riuscire ad evitare i controlli e i meccanismi di protezione della rete e suggeriscono alle aziende di dotarsi di nuovi strumenti di protezione e nuove policy legate alla sicurezza.

Se i rischi sono numerosi, le soluzioni disponibili per porvi rimedio sono disponibili e applicabili. Nessuna soluzione o strumento sarà comunque sufficiente se non sarà stata definita una policy aziendale adeguata, se non sraà stato implementato un adeguato programma di formazione ed educazione dell'utente al tema della sicurezza mobile e se non cambieranno le partiche e i comportamenti degli utenti e dei responabili IT.

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database


Tecware

Gestiamo progetti di informatizzazione dallo studio professionale alla...

Vai al profilo

Giemme informatica srl

Software house di ventennale esperienza, nel corso degli anni, Giemme ha individuato il...

Vai al profilo

Twinbo snc

Twinbo è un'azienda giovane e dinamica, specializzata nello sviluppo di applicazioni...

Vai al profilo

SAYSOON S.r.l.

SAYSOON è la nuova Mobile Innovation Solution Factory, start-up del Gruppo GMDE...

Vai al profilo