Ultime notizie

26
nov

CYBER SECURITY | 4A PARTE

Quali sono le principali minacce emergenti in ambito mobile?

Nella figura sotto riportata vengono elencate le principali minacce emergenti in ambito mobile individuate dall’ENISA (European Union Agency for Network and Information Security). Tutti i trend sono in crescita, dai “semplici” malware ai ransomware, che prevedono il pagamento di un riscatto per poter riutilizzare il proprio dispositivo. Il pericolo maggiore per le organizzazioni riguarda principalmente la gestione dei dispositivi mobili da parte degli utenti finali, un fenomeno non certo nuovo, ma sempre particolarmente delicato nella sua attuazione.

figura 1.6

Da un lato, la larga diffusione della consumerization delle tecnologie spinge gli utenti a voler replicare la stessa “esperienza” vissuta nel privato anche sul mondo del lavoro, dall’altra le organizzazioni vedono crescere le complessità derivanti dal proteggere e monitorare l’accesso e la disponibilità dei dati aziendali. In molte imprese l’adozione di soluzioni di Bring your Own Device ha significato il dover disegnare strategie di Mobile Application Management e Mobile Device Management. I dispositivi aziendali ed i programmi installati dal dipartimento IT sono generalmente attentamente controllati, ma cosa può accadere quando un utente installa software o componenti non autorizzate dalla propria azienda? Si tratta del cosiddetto Shadow IT, l’insieme diapplicazioni che il dipartimento IT di un’organizzazione non solo non ha approvato, ma di cui addirittura a volte non conosce nemmeno la presenza sui dispositivi aziendali. Tali soluzioni spaziano da servizi in SaaS all’installazione di software per il personal Cloud Computing, o anche l’utilizzo di dispositivi personali non riconosciuti dalla policy aziendale. Più propriamente definiti come greynet sono invece applicazioni nate per il mondo consumer, come Gmail o Skype, quando utilizzate dall’utente anche in ambito business. L’utilizzo di piattaforme free di Cloud Computing introduce inoltre anche dei problemi di sicurezza e compliance, nel caso in cui vi siano salvate anche informazioni aziendali. Anche per le organizzazioni in cui l’Internet Access Management (IAM) è ormai una practice assodata, l’introduzione del Cloud Computing ha aggiunto nuove complicazioni nel controllo e nella gestione degli accessi: un grande pericolo è dato infatti dalla difficoltà di impedire ai propri utenti di utilizzare delle applicazioni Cloud senza che i dipartimenti IT o di sicurezza e compliance ne siano a conoscenza. Il rischio principale è rappresentato anche dalla possibilità che utenti che non fanno più parte dell’organizzazione abbiano accesso a informazioni sensibili e di valore dell’azienda anche al termine del loro periodo di collaborazione. Anche senza mala fede da parte degli ex o attuali dipendenti, le informazioni di cui sono rimasti in possesso possono essere comunque “trafugate” da cyber criminali, senza dover affrontare più complesse barriere a protezione del network e dei sistemi informativi.

Leave a Reply