Sicurezza Mobile /

CleverMobile Distribution, BlackBerry e Enterprise Mobility

CleverMobile Distribution, BlackBerry e Enterprise Mobility

24 Gennaio 2018 Redazione SoloTablet
SoloTablet
Redazione SoloTablet
share
Anno nuovo, malware vecchi e nuovi. Il 2018 è iniziato con le segnalazioni dei primi attacchi cybercriminali che hanno celebrato il nuovo anno con nuove vittime e danni alla operatività e produttività di aziende private e organizzazioni pubbliche. BlackBerry ha elabaorato un decalogo utile a una riflessione di inizio anno.

Tra le segnalazioni che hanno ricevuto l'attenzione dei media vanno citati un ospedale nello stato americano dell'Indiana che ha visto i suoi sistemi informativi bloccati da un attacco ransomware finalizzato al pagamento di un riscatto in Bitcoin e i dati di numerosi report che danno il malware, il ransomware e la cybercriminalità in costante crescita.

Previsioni e primi dati dell'anno indicano che non passa giorno senza che ci sia un nuovo attacco, in particolare con i dispositivi mobili come principale bersaglio.

Un problema concreto e un rischio reale per aziende e organizzazioni che hanno implementato negli ultimi anni strategie di mobilità aziendale (Enterprise Mobility) e che devono rafforzare i loro sistemi di difesa investendo in nuove risorse e strumenti utili a prevenire e proteggersi da nuovi attacchi.

Secondo BlackBerry, azienda focalizzata sulla sicurezza aziendale e con una proposizione consolidata in ambito Mobile distribuita in Italia da CleverMobile Distribution, i rischi e le sfide che le aziende dovranno affrontare nel corso del 2018 saranno almeno dieci:

  1. controlli inadeguati e furto di dispositivi aziendali. Servono procedure chiare, ben definite e che siano a conoscenza di tutti i membri di un'organizzazione, in modo che l'utente sappia cosa fare e rapidamente e il dipartimento IT possa intervenire con altrettanta rapidità
  2. scarsa sicurezza e protezione degli IP che escono dal perimetro aziendale.  E' necessario indidividuare se e come il dipartimento IT ha i mezzi per controllare file e dati che sono usciti dai confini protetti dei firewall aziendali. Servono meccanismi per impedire e/o prevenire stampe e download non autorizzati così come per proteggere dai rischi associati ai file allegati alle email.
  3. utenti che non seguono le policy aziendali definite per i dispositvi mobili. Bisogna investire in formazione periodica e continuativa e informazione perseverante per far comprendere ai dipendenti o membri di una organizzazione i rischi associati ai loro comportamenti
  4. malware e applicazioni portatrici di rischi e vulnerabilità alla sicurezza. Ogni dipartimento IT e ogni utente Mobile deve impegnarsi per proteggere con adeguati antivirus e anti-malware i dispositivi usati, siano essi aziendali o BYOD, per accedere dati, applicazioni e risorse aziendali. Strumenti chiave sono software di monitoraggio capaci di individuare potenziali attacchi e di attivare procedure e automatismi finalizzati al blocco e alla sicurezza.
  5. separazione di dispositivi e applicazioni personali da quelle aziendali. I dipartimenti IT devono garantire questa separazione ma soprattutto il monitoraggio continuo di eventuali comportamenti che non osservano le policy aziendali.
  6. protezione dei dati archiviati (a riposo) e in transito. Questi dati dovrebbero sempre essere criptati e resi inutilizzabili da potenziali cybercriminali.
  7. sistemi e meccanismi di autenticazione deboli. Servono sistemi di autenticazione a più livelli ma anche accessi unici (single signe-on) alle risorse e alle applicazioni  in Cloud Computing. Servono anche meccanismi per la segnalazione di accessi non autorizzati in modo da poter intervenire con rapidità.
  8. difficoltà nel monitoraggio e gestione dei dispositivi mobili in uso. L'ideale è di poter monitirare l'intero ecosistema Mobile aziendale in tempo reale e atraverso un'unica schrmata su un display.
  9. problemi con la compliance e scarsa flessibilità. L'incapacità a garantire elevati standard di sicurezza delle informazioni aziendali mette a rischio gli asset aziendali ma anche l'abilità a contrastare e combattere i potenziali attacchi.
  10. sistemi di sicurezza incosistente a causa della frammentazione delle piattaforme. Nella scelta dei dispositivi e degli ecosistemi di appartenenza è necessario conoscere i loro punti di debolezza e i problemi che da essi potrebbero derivare  nella operatività quotidiana. Una frammentazione elevata delle piattaforme incide sull'efficienza e la produttività ma anche sulla sicurezza. Ad esempio rendendo più complicata la gestione degli accessi e dell'autenticazione degli utenti.

 

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database


Synesthesia srl

Synesthesia si occupa di Information Technology da oltre un decennio. Diamo vita alle...

Vai al profilo

INGEGNI Tech S.r.l.

INGEGNI Tech sviluppa applicazioni per il mercato mobile, sviluppando progetti per la...

Vai al profilo

mareatek

Vai al profilo

dualcrossmedia.com

web media, service, cross media web consultancy, info graphics, Seo, marketing 3.0

Vai al profilo