Sicurezza mobile: cattive configurazioni alla base della maggior parte delle violazioni

Sicurezza mobile: cattive configurazioni alla base della maggior parte delle violazioni

La società di analisi Gartner osserva che la principale minaccia ai dispositivi mobile è rappresentata da cattive configurazioni e uso improprio delle app. Dal 2017 gli attacchi endpoint si concentreranno su smartphone e tablet

di pubblicata il , alle 10:11 nel canale TLC e Mobile
 

La società di analisi di mercato Gartner pone l'accento sul tema della sicurezza mobile, specie a fronte di una previsione di vendite di circa 2,2 miliardi di pezzi, tra smartphone e tablet, per il 2014. Secondo Gartner a partire dal 2017 il 75% delle violazioni di sicurezza di dispositivi mobile sarà il risultato di cattive configurazioni e cattivo uso delle applicazioni mobile.

Dinisio Zumerle, principal research analyst per Gartner, ha affermato: "Le violazioni di sicurezza nel campo mobile sono - e continueranno ad essere - il risultato di cattive configurazioni e cattivo uso a livello app, invece che l'esito di profondi attacchi tecnici sui dispositivi mobile. Un classico esempio è il cattivo uso di servizi di personal cloud tramite le app, che risiedono sullo smartphone o sul tablet. Quando sfruttati per movimentare informazioni aziendali queste app possono portare ad una perdita di informazioni delle quali l'organizzazone può restarne all'oscuro per la maggior parte dei dispositivi".

Con il numero di smartphone e tablet destinato a crescere, e parimenti il calo delle vendite dei PC tradizionali, si assiste ad una crescita degli attacchi su dispositivi mobile tale che Gartner prevede che nel 2017 la maggior parte delle violazioni endpoint avverrà su tablet e smartphone.

I danni significativi di un attacco ad un dispositivo mobile avvengono nel caso in cui il dispositivo sotto attacco sia stato alterato a livello di amministratore. "La più ovvia compromissione di piattaforma di questa natura è il jailbreaking per iOS ed il rooting su Android. Queste pratiche elevano i privilegi dell'utente, trasformandolo di fatto in amministratore" ha osservato Zumerle. Si tratta di azioni che portano l'utente ad accedere a funzionalità e risorse normalmente tenute ristrette, ma che mettono in pericolo i dati e in generale la sicurezza del telefono. Queste pratiche infatti portano a rimuovere gli specifici meccanismi di protezione previsti in origine, così come le modalità di funzionamento "sandbox". In questo modo, inoltre, diventa possibile scaricare ed installare malware al telefono, rendendolo un facile bersaglio di malintenzionati.

Unitamente all'implementazione di un sistema di Mobile Device Management, Gartner consiglia una serie di linee guida che i responsabili della sicurezza IT di un'azienda dovrebbero adottare nella gestione del parco di dispositivi mobile, specie in ottica BYOD:

-Chiedere agli utenti di aderire a politiche enterprise di base e prepararsi a revocare accessi nel caso di cambiamenti. Gli utenti che non sono in grado di rispondere ai requisiti dovrebbero non essere abilitati all'accesso a risorse aziendali.

-Richiedere una certa lunghezza e complessità dei codici di slocco dei dispositivi, così come limitati tentativi e timeout stringenti.

-Specificare versioni minime e massime delle piattaforme e sistemi operativi e non consentire l'uso di modelli che non possono essere aggiornati o supportati.

-Stabilire una regola "No jailbreaking/No rooting" e limitare l'uso di app store non approvati di terze parti. I dispositivi in violazione dovrebbero essere scollegati da fonti di informazioni aziendali ed eventualmente ripristinati a seconda delle scelte di policy.

-Richiedere app certificate per l'accesso all'email aziendale, a VPN e a reti WiFi.

I responsabili della sicurezza IT dovrebbero inoltre utilizzare soluzioni per il controllo di accesso alle reti per revocare il collegamento alle reti aziendali a quei dispositivi che mostrano attività potenzialmente sospette. "Raccomandiamo inoltre che le aziende abbraccino servizi di reputation per le app mobile e stabiliscano un controllo esterno di malware sui contenuti prima che questi arrivino al dispositivo mobile" ha sottolineato Zumerle.

Per quanto concerne inoltre la sicurezza mobile, con speciale riferimento al sistema operativo Android, segnaliamo inoltre un articolo pubblicato sul numero di maggio di Touch Magazine, la rivista per tablet e smartphone disponibile gratuitamente online su www.touchmag.it.

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^