Sicurezza Mobile e Privacy /

CleverMobile Distribution, BlackBerry e Enterprise Mobility

CleverMobile Distribution, BlackBerry e Enterprise Mobility

24 Gennaio 2018 Redazione SoloTablet
SoloTablet
Redazione SoloTablet
share
Anno nuovo, malware vecchi e nuovi. Il 2018 è iniziato con le segnalazioni dei primi attacchi cybercriminali che hanno celebrato il nuovo anno con nuove vittime e danni alla operatività e produttività di aziende private e organizzazioni pubbliche. BlackBerry ha elabaorato un decalogo utile a una riflessione di inizio anno.

Tra le segnalazioni che hanno ricevuto l'attenzione dei media vanno citati un ospedale nello stato americano dell'Indiana che ha visto i suoi sistemi informativi bloccati da un attacco ransomware finalizzato al pagamento di un riscatto in Bitcoin e i dati di numerosi report che danno il malware, il ransomware e la cybercriminalità in costante crescita.

Previsioni e primi dati dell'anno indicano che non passa giorno senza che ci sia un nuovo attacco, in particolare con i dispositivi mobili come principale bersaglio.

Un problema concreto e un rischio reale per aziende e organizzazioni che hanno implementato negli ultimi anni strategie di mobilità aziendale (Enterprise Mobility) e che devono rafforzare i loro sistemi di difesa investendo in nuove risorse e strumenti utili a prevenire e proteggersi da nuovi attacchi.

CONSIGLIATO PER TE:

Il cloud e il suo rovescio

Secondo BlackBerry, azienda focalizzata sulla sicurezza aziendale e con una proposizione consolidata in ambito Mobile distribuita in Italia da CleverMobile Distribution, i rischi e le sfide che le aziende dovranno affrontare nel corso del 2018 saranno almeno dieci:

  1. controlli inadeguati e furto di dispositivi aziendali. Servono procedure chiare, ben definite e che siano a conoscenza di tutti i membri di un'organizzazione, in modo che l'utente sappia cosa fare e rapidamente e il dipartimento IT possa intervenire con altrettanta rapidità
  2. scarsa sicurezza e protezione degli IP che escono dal perimetro aziendale.  E' necessario indidividuare se e come il dipartimento IT ha i mezzi per controllare file e dati che sono usciti dai confini protetti dei firewall aziendali. Servono meccanismi per impedire e/o prevenire stampe e download non autorizzati così come per proteggere dai rischi associati ai file allegati alle email.
  3. utenti che non seguono le policy aziendali definite per i dispositvi mobili. Bisogna investire in formazione periodica e continuativa e informazione perseverante per far comprendere ai dipendenti o membri di una organizzazione i rischi associati ai loro comportamenti
  4. malware e applicazioni portatrici di rischi e vulnerabilità alla sicurezza. Ogni dipartimento IT e ogni utente Mobile deve impegnarsi per proteggere con adeguati antivirus e anti-malware i dispositivi usati, siano essi aziendali o BYOD, per accedere dati, applicazioni e risorse aziendali. Strumenti chiave sono software di monitoraggio capaci di individuare potenziali attacchi e di attivare procedure e automatismi finalizzati al blocco e alla sicurezza.
  5. separazione di dispositivi e applicazioni personali da quelle aziendali. I dipartimenti IT devono garantire questa separazione ma soprattutto il monitoraggio continuo di eventuali comportamenti che non osservano le policy aziendali.
  6. protezione dei dati archiviati (a riposo) e in transito. Questi dati dovrebbero sempre essere criptati e resi inutilizzabili da potenziali cybercriminali.
  7. sistemi e meccanismi di autenticazione deboli. Servono sistemi di autenticazione a più livelli ma anche accessi unici (single signe-on) alle risorse e alle applicazioni  in Cloud Computing. Servono anche meccanismi per la segnalazione di accessi non autorizzati in modo da poter intervenire con rapidità.
  8. difficoltà nel monitoraggio e gestione dei dispositivi mobili in uso. L'ideale è di poter monitirare l'intero ecosistema Mobile aziendale in tempo reale e atraverso un'unica schrmata su un display.
  9. problemi con la compliance e scarsa flessibilità. L'incapacità a garantire elevati standard di sicurezza delle informazioni aziendali mette a rischio gli asset aziendali ma anche l'abilità a contrastare e combattere i potenziali attacchi.
  10. sistemi di sicurezza incosistente a causa della frammentazione delle piattaforme. Nella scelta dei dispositivi e degli ecosistemi di appartenenza è necessario conoscere i loro punti di debolezza e i problemi che da essi potrebbero derivare  nella operatività quotidiana. Una frammentazione elevata delle piattaforme incide sull'efficienza e la produttività ma anche sulla sicurezza. Ad esempio rendendo più complicata la gestione degli accessi e dell'autenticazione degli utenti.

 

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database


Jekolab Srl

JekoLab, un laboratorio creativo Fondata a Torino nel 2011, JEKOLAB è specializzata...

Vai al profilo

gandgapp

Sviluppatore Android

Vai al profilo

ARKEBI

Prof. arch. Emiliana Brambilla

Vai al profilo

Hello-Hello LLC

Hello-Hello is an innovative language learning company that provides state-of the art...

Vai al profilo