I dispositivi mobili offrono flessibilità, consentendo ai collaboratori di lavorare fuori dall’ufficio. Ciò si traduce in vantaggi competitivi, aumenti di produttività e benefici per la soddisfazione dei collaboratori. Non sorprende quindi che la mobilità sia uno dei segmenti più rapidamente in crescita nel mercato delle tecnologie aziendali. Tuttavia, la sicurezza rimane una sfida importante che deve essere affrontata con continuità.

Mantenere la sicurezza delle macchine e dei dati diventa sempre più difficile a causa della minore centralizzazione dell’infrastruttura informatica; i dispositivi utilizzati in remoto sono soggetti a un maggiore rischio di attacco malware che può danneggiare la rete aziendale. Di conseguenza, aumenta il rischio di perdita dei dati. Un altro rischio da considerare riguarda il fatto che i dispositivi mobili sono più vulnerabili alle fughe di dati, in quanto possono essere persi o rubati più facilmente. L’impatto finanziario, giuridico e di reputazione che tali perdite di dati possono avere è potenzialmente enorme, soprattutto se si considera che il regolamento GDPR, che introduce misure applicative molto più severe per la protezione dei dati nel Regno Unito, entrerà in vigore a maggio. Le aziende dovranno effettuare controlli di sicurezza e garantire visibilità in modo molto accurato per individuare le situazioni in cui i dati personali nell’UE siano a rischio di esposizione sui dispositivi mobili e per affrontare rapidamente eventuali problemi di vulnerabilità.

L’approccio Bring Your Own Device (BYOD) amplifica il problema in quanto i collaboratori utilizzano i propri dispositivi per accedere alle reti e ai dati aziendali. Si stima che quasi il 70% dei collaboratori utilizzi i dispositivi personali indipendentemente dalla politica aziendale. Dato che le organizzazioni hanno molto meno controllo sui dispositivi BYOD e sulla loro vulnerabilità, è molto allarmante che circa la metà delle aziende che consentono l’approccio BYOD lo faccia senza che abbia applicato una politica di sicurezza BYOD. Forse non sorprende che il 37% delle aziende abbia subito una violazione o una perdita di dati direttamente attribuibili ai propri sistemi di tecnologia mobile.

L’attuazione di politiche efficaci è il primo passo per garantire la sicurezza in questo ambito. Nel definire tali politiche, le imprese devono innanzitutto stabilirne il campo di applicazione e gli obiettivi. Chi può accedere a cosa e quando? Quali dispositivi sono supportati? Quali applicazioni e contenuti verranno gestiti su dispositivi mobili? La politica di sicurezza deve essere coerente in tutta l’organizzazione. Dovrebbe essere considerata come un’estensione delle strategie aziendali esistenti e delle più ampie politiche in materia di tecnologia, sicurezza e conformità. Attualmente, molte aziende non sono consapevoli delle lacune nelle proprie politiche di sicurezza fino a quando non vengono interrogate direttamente sulle loro strategie di sicurezza mobile.
Ecco tre semplici passaggi che possono immediatamente abbassare le probabilità di minaccia dei vostri clienti, esterne o interne.

Passaggio 1: bloccare minacce vecchie e nuove con le patch
Uno dei principali problemi che da sempre affligge l’universo IT è mantenere desktop, laptop e server aggiornati con i più recenti livelli di software e patch del sistema operativo. Un’ulteriore complessità si aggiunge quando si utilizzano applicazioni aziendali apparentemente bloccate nel tempo, impedendo l’aggiornamento a un sistema operativo consigliato o la correzione di vecchi exploit.

Il percorso del cliente verso una maggiore sicurezza dovrebbe includere un’analisi approfondita del flusso di lavoro corrente relativo all’installazione di patch. Per iniziare, chiedete ai vostri clienti se stanno attualmente installando patch, se sono in grado di rimediare rapidamente a un problema di vulnerabilità noto e se è facile per loro generare un report dal loro parco macchine. Se la risposta del cliente a una di queste domande è “no”, avete l’opportunità di valutare in che modo il cliente sta proteggendo i propri dispositivi endpoint.

Passaggio 2: mantenere il controllo con una migliore gestione degli accessi
Molte violazioni dei dati coinvolgono una fonte interna affidabile. Proprio come per le patch, ci sono alcune domande che potete porre ai vostri clienti per determinare rapidamente quanto siano vulnerabili alle attività dannose:

  1. Sapete quali collaboratori hanno accesso a cosa e quando? Allo stesso modo, se vi venisse chiesto di generare un report di tutte le persone che hanno avuto accesso a uno qualsiasi dei file sul file  server della vostra azienda tramite VPN nella scorsa settimana, sareste in grado di generare tale report in meno di un’ora?
  2. Potete verificare che tutti i profili degli ex collaboratori siano stati adeguatamente disattivati e che tali non abbiano accesso ai dati della vostra azienda?

Se il vostro cliente non è in grado di generare rapidamente questi report e di colmare eventuali lacune, anche se dispone dei migliori standard al mondo in termini di sicurezza dalle intrusioni e di patch di rete, l’organizzazione è esposta a possibili azioni dannose di ex collaboratori e collaboratori attuali.

Passaggio 3: creare una cultura di sicurezza consapevole
Incoraggiate i vostri clienti a discutere con il management: è possibile che il team di amministrazione non sia al corrente dei problemi. Se il cliente può accedere a report di vulnerabilità e violazioni, consentite loro di utilizzare le informazioni per avviare un dialogo e fare un brainstorming su piccoli investimenti che possono essere messi in atto per iniziare a cambiare le cose. Se possibile, i clienti dovrebbero iniziare a inviare in modo proattivo report sulle vulnerabilità al management e offrire assistenza per la risoluzione dei problemi (ma prima verificare che non violino le regole aziendali generando tali report).

Non facilitate il lavoro dei malintenzionati. Se le organizzazioni trascurano le nozioni basilari di sicurezza informatica, i malintenzionati vedono questa situazione come un’opportunità da cogliere al volo. Proteggere un’organizzazione può essere molto difficile, ma la maggior parte degli exploit si verificano sia con l’aiuto di esperti interni sia attraverso vulnerabilità ben note. Queste domande pratiche e le relative misure correttive possono aiutare qualsiasi organizzazione a migliorare la propria posizione in materia di sicurezza.

Comments are closed.