Per Mobile Security si intende la strategia, l'infrastruttura, e i software utilizzati per proteggere i dispositivi mobili degli utenti, inclusi: smartphone, tablet, e laptop. La cybersecurity applicata ai dispositivi mobili prevede la protezione dei dati sui dispositivi locali e sui dispositivi collegati e sulla strumentazione di rete. Essendo i dispositivi mobili sempre più utilizzati dagli utenti per la loro praticità, rispetto ai sistemi desktop, sono purtroppo anche i bersagli preferiti dai cybercriminali.

La Formazione sulla Cybersecurity Inizia Qui

Inizia una Prova Gratuita

Ecco come funziona la tua prova gratuita:

  • Parla con i nostri esperti di sicurezza informatica per valutare il tuo ambiente e identificare la tua esposizione al rischio di minacce
  • Entro 24 ore e con un minimo di configurazione, implementeremo i nostri strumenti per 30 giorni
  • Prova la nostra tecnologia in prima persona!
  • Ricevi un rapporto che delinea le tue vulnerabilità di sicurezza per aiutarti a prendere subito provvedimenti adeguati contro gli attacchi alla tua sicurezza informatica

Compila questo modulo per richiedere un incontro con i nostri esperti di sicurezza informatica.

Grazie per esserti registrato per la nostra prova gratuita. Un rappresentante di Proofpoint si metterà in contatto con te a breve, guidandoti nei prossimi passi da seguire.

Perché la Mobile Security è Importante?

Con l'estesa diffusione dello smart working, i dispositivi mobili sono diventati sempre più diffusi ed integrati nelle vite dei lavoratori. Attività come la normale navigazione Internet, era un tempo limitata ai dispositivi desktop, e gli unici ad avere computer portatili erano solitamente soltanto i lavoratori che viaggiavano spesso per lavoro. Oggigiorno i dispositivi mobili costituiscono il modo preferito per navigare online, tanto che il traffico generato da mobile, è ormai diventato predominante rispetto a quello generato dai dispositivi desktop.

Purtroppo i dispositivi mobili presentano una superficie di attacco molto più ampia rispetto ai sistemi desktop, rendendoli una minaccia per la sicurezza delle aziende. Mentre le minacce per i desktop sono principalmente limitate ad attacchi esterni, i dispositivi mobili sono vulnerabili sia ad attacchi virtuali che fisici, dato che gli utenti li portano con sé ovunque vadano, con il rischio di furto o smarrimento da sommare alle minacce virtuali derivanti dall'utilizzo di applicazioni di terze parti o hotspot Wi-Fi, come nel caso degli attacchi man-in-the-middle.

Differenza tra Dispositivi Mobili e Sistemi Desktop

Al contrario i sistemi desktop non si muovono dalla rete aziendale, permettendo agli amministratori di controllare più facilmente la sicurezza della rete e dei dispositivi. Con i dispositivi mobili invece esiste il rischio di smarrimento, oltre che di installare app non sicure da parte degli utenti.

Per tutte queste ragioni e non solo, implementare strategie di difesa efficaci per la sicurezza dei dispositivi mobili costituisce un bel grattacapo per le aziende. Tanto scomodo quanto necessario, dal momento che le minacce legate al mobile, costituiscono un rischio significativo per la sicurezza dei dati aziendali.

Minacce Fisiche alla Sicurezza dei Dispositivi Mobili

Come accennato, le principali minacce legate alla sicurezza dei dispositivi mobili sono due: furto e perdita di dati. Anche i disastri naturali rappresentano un problema, ma in tal caso si verificherebbe soltanto la perdita dei dati, non il furto. I dati persi possono essere recuperati, ma il furto dei dati costituisce invece un problema costoso per le aziende. I dispositivi mobili hanno normalmente schermate di blocco, per impedire il furto di dati in caso di furto del dispositivo. Tuttavia, le tecnologie utilizzate devono essere abbastanza sofisticate da impedire ai cybercriminali di bypassare la schermata di blocco rimuovendo ad esempio la memoria dal dispositivo ed estraendo le informazioni.

In casi di furto, il dispositivo dovrebbe bloccarsi dopo pochi tentativi errati di inserire il PIN per accedere alla home del telefono, così da impedire eventuali attacchi di tipo brute-force. Per i dispositivi contenenti dati sensibili, le aziende dovrebbero prevedere l'utilizzo di applicazioni in grado di eliminare tutti i dati presenti sul telefono dopo alcuni tentativi errati di inserire il PIN. I dispositivi crittografati impediscono ai cybercriminali di esfiltrare dati dai dispositivi nel caso riuscissero a bypassare il controllo del PIN.

Minacce Legate alle Applicazioni per Dispositivi Mobili

Gli amministratori di rete possono facilmente bloccare l'installazione di applicazioni sui sistemi desktop aziendali, al contrario, nel caso dei dispositivi mobili, un utente può installare potenzialmente qualsiasi cosa. Le applicazioni di terze parti costituiscono una seria minaccia per la sicurezza dei dispositivi mobili. Per questo, le aziende devono stabilire delle precise politiche di sicurezza riguardo al mobile, per aiutare gli utenti a comprendere le minacce e i pericoli legati all'installazione di app di terze parti sui propri dispositivi.

Agli utenti non dovrebbe essere consentito di effettuare il root dei propri smartphone, ma alcuni purtroppo lo fanno, rendendo molte delle misure di sicurezza predisposte, di fatto inutili. Le applicazioni di terze parti in esecuzione sui dispositivi degli utenti, potrebbero portare alla divulgazione di dati tramite una moltitudine di metodi di attacco. Senza contare poi la possibilità che certe app potrebbero nascondere al loro interno malware o keylogger. Anche in presenza di applicazioni anti-malware installate sul telefono, se l'utente ha effettuato il root esiste il rischio che anche tali software vengano manipolati dal malware.

Mobule Security e Minacce di Rete

I dispositivi mobili – soprattutto nel caso dei cosiddetti BYOD (bring-your-own-device) – costituiscono una minaccia per la rete interna. Non è insolito infatti per un malware scansionare l'intera rete a caccia di dispositivi o risorse vulnerabili, su cui installare eseguibili malevoli per prenderne il controllo. Ciò può accadere in maniera del tutto invisibile su un dispositivo mobile non adeguatamente protetto.

Gli amministratori possono costringere chiunque abbia un dispositivo BYOD ad installare un anti-malware, ma non possono comunque assicurarsi che tale software sia sempre regolarmente aggiornato. Anche offrire hotspot pubblici per la connessione Wi-Fi a clienti e dipendenti, potrebbe rivelarsi pericoloso per le aziende, per via del rischio di attacchi MitM (man-in-the-middle) e furto di account, durante la navigazione dell'utente.

Minacce Web e Legate agli Endpoint

Le applicazioni mobili si collegano ai dati e alle applicazioni interne aziendali tramite gli endpoint, che ricevono e processano i dati, per poi restituirli al dispositivo mobile. Gli endpoint così come ogni applicazione web costituiscono una minaccia per la sicurezza delle aziende. Gli endpoint utilizzati dalle applicazioni devono prevedere misure di autenticazione efficaci per bloccare gli accessi indesiderati. Endpoint poco sicuri possono costituire un bersaglio per i cybercriminali che possono servirsene per compromettere l'applicazione e rubare dati sensibili.

Data la sempre maggiore popolarità dei dispositivi mobili, alcuni attacchi basati sul web prendono di mira gli utenti che li utilizzano, ad esempio tramite siti web in tutto e per tutto simili a siti ufficiali, in grado di trarre in inganno gli utenti per spingerli a scaricare applicazioni malevole o divulgare dati sensibili. Non è insolito per i cybercriminali raccomandare ad esempio all'utente di scaricare una certa app per poter visualizzare video a altri contenuti multimediali. Scaricando l'applicazione, gli utenti non si rendono conto che si tratta di una app malevola utilizzata per la ricerca di vulnerabilità e il furto dei dati dal dispositivo.

Le Componenti della Mobile Security

Le aziende che utilizzano dispositivi mobili hanno a disposizione diverse opzioni per proteggersi dai cybercriminali. Le componenti nella mobile security possono essere utilizzate per definire le strategie di sicurezza attorno ai dispositivi mobili. Oltre all'infrastruttura, è importante per l'azienda creare anche politiche di sicurezza dedicate ai dispositivi mobili di tipo BYOD, che rendano gli utenti consapevoli di cosa sia possibile installare sul proprio dispositivo, e di cosa invece non va installato.

Le seguenti componenti aiuteranno le aziende a proteggersi dagli attacchi contro i dispositivi mobili:

  • Penetration scanners: Servizi di scansione automatica possono essere utilizzati per scoprire vulnerabilità negli endpoint. Costituiscono la prima misura difensiva che permette di rilevare problemi a livello di autenticazione e autorizzazione, in grado di portare alla compromissione dei dati.
  • VPN: Gli utenti che si collegano alla rete da remoto, dovrebbero sempre farlo tramite una VPN. Le VPN e le alternative always on VPN installate sui dispositivi mobili crittografano il traffico in uscita dal dispositivo verso l'endpoint o verso la rete aziendale interna. Molti dei servizi di terze parti sono configurati specificamente per proteggere il traffico aziendale dai dispositivi mobili alla rete interna.
  • Monitoraggio e controllo dei dispositivi: Mentre non è possibile per gli amministratori controllare da remoto uno smartphone o un tablet, possono richiedere agli utenti di installare servizi per il tracciamento della posizione e per la cancellazione dei dati memorizzati sul dispositivo. Tramite il GPS è possibile risalire alla posizione di un dispositivo rubato, e i software per la cancellazione remota dei dati permettono di eliminare dati sensibili in caso di furto del dispositivo.
  • Sicurezza delle email: Il phishing costituisce una delle maggiori minacce per le aziende. Le app di gestione della posta vengono solitamente installate sui dispositivi mobili per permettere di ricevere e consultare la propria posta. I messaggi di phishing possono prendere di mira i dispositivi mobili tramite l'utilizzo di link o allegati malevoli. I filtri sulle email dovrebbero bloccare i messaggi che contengono link e allegati sospetti.

Pronto a provare Proofpoint?

Inizia la tua prova gratuita di Proofpoint.