Home » News » Cybersecurity

Dispositivi Mobile: quanto sono sicuri?

Dispositivi Mobile: quanto sono sicuri?

Dispositivi Mobile e sicurezza. Nell'ultimo decennio abbiamo visto il mondo convertirsi alla tecnologia mobile. La trasformazione digitale è diventata una realtà e la quarta rivoluzione industriale diventerà presto un capitolo nei libri di storia.
Oggi tutto è collegato: dispositivi IoT, wearable, computer portatili e dispositivi mobile. Ma i dispositivi mobile non sono solo collegati a Internet: sono anche collegati a noi, in alcuni casi quasi in modo letterale, dal momento che per molti di noi i cellulari sono diventati praticamente un'estensione del proprio corpo.  

“Per le imprese, questa non è stata altro che una vittoria. In teoria”, afferma Check Point Software Technologies che lo spiega qui di seguito.

“Fornendo ai dipendenti gli strumenti necessari per lavorare comodamente da remoto con i propri dispositivi mobile – sottolineano da Check Point – le aziende beneficiano di una maggiore efficienza. I dipendenti sono essenzialmente disponibili sempre e ovunque. Ma la possibilità di accedere senza sforzo alle informazioni aziendali sensibili dai dispositivi mobile apre una nuova backdoor alle reti aziendali e, a sua volta, alle violazioni dei dati. 

Mentre un caso WannaCry o NotPetya per Mobile non ha ancora avuto luogo, si stanno già verificando attacchi verso i dispositivi mobile. In realtà, stanno aumentando a un ritmo allarmante.

Nel 2018 gli attacchi verso i dispositivi mobile sono quasi raddoppiati rispetto all'anno precedente, raggiungendo i 116,5 milioni, con un'impennata di utenti unici, secondo Gartner. La maggior parte delle aziende soffre di una carenza di strumenti in grado di dare visibilità sui rischi per i dispostivi mobile, nonostante siano concreti i rischi che coinvolgono i dipendenti in lavoro da remoto e mobile. Le soluzioni di gestione degli endpoints non sono sufficienti a proteggere le organizzazioni dal panorama delle minacce mobile in continua evoluzione. Gli attacchi di phishing, Man-in-the-Middle e bot si verificano sempre più spesso e stanno crescendo in portata e prestazioni, con gravi conseguenze in termini di tempi di inattività, violazioni dei dati e, di conseguenza, danni alla reputazione.

Nonostante ciò, molte aziende non affrontano seriamente il malware mobile. Ma che dire della regolamentazione e della compliance?

Gli ultimi due anni dell'ultimo decennio sono stati un importante punto di svolta per la gestione dei dati, con il 25 maggio del 2018 che è stato il “D-day”, ovvero quando siamo entrati nell'era del GDPR. Il regolamento generale sulla protezione dei dati considera le aziende responsabili di qualsiasi violazione delle informazioni personali dei cittadini dell'Unione Europea. Le organizzazioni devono disporre di un meccanismo adeguato per garantire la sicurezza dei dati in tutti i dispositivi da qualsiasi luogo in cui si accede ai dati. Non dimentichiamo che i dati sono dati, non importa dove sono ospitati o dove vengono trasmessi. 

Ma la regolamentazione non si ferma al GDPR. 

Nel tentativo di standardizzare le misure di prevenzione delle frodi e delle violazioni, diversi settori hanno creato i propri standards. Le organizzazioni sanitarie di diversi Paesi, ad esempio, devono conformarsi all'HIPAA per proteggere la privacy, la sicurezza e l'integrità delle informazioni sanitarie sensibili. Gli standards del settore delle carte di pagamento (PCI) chiedono la sicurezza dei dati dei titolari di carta in tutto il mondo; e poi c'è la Payment Services Directive 2 (PSD2), che richiede alle organizzazioni del settore dei servizi finanziari dell'Unione Europea e dello Spazio Economico Europeo di rendere più sicuri i servizi di pagamento. Questa direttiva comprende in particolare misure di sicurezza per le operazioni di pagamento mobile. 

Per concludere, nella nuova era digitale e mobile, le organizzazioni saranno sottoposte a un maggiore controllo da parte dei loro stakeholders quando si tratta di proteggere i dati aziendali. Di conseguenza, l'aspettativa sarà che se si mettono i dati aziendali su un dispositivo, o se si permette il suo accesso attraverso di esso, quel dispositivo deve essere protetto con le misure di sicurezza appropriate. L'adozione di un approccio di sicurezza completo e Zero Trust per i dispositivi mobile non è più un’opzione”, concludono da Check Point Software Technologies.

la Redazione

Condividi questo articolo su:

Fiere ed eventi

S NewsLetter

Rimani sempre aggiornato sulle ultime novità della sicurezza.

Ho letto e compreso la vostra privacy policy.