I dispositivi mobili sono tra i bersagli preferenziali di molti attacchi informatici. Marco Cellamare, Regional Sales Director MA Ivanti, espone la propria visione e analisi.
L’onnipresenza di dispositivi mobili e attacchi informatici
L’incredibile crescita d’utilizzo dei dispositivi mobili per attività lavorative e personali, testimonia il desiderio dell’utente di raggiungere una propria indipendenza. Gli smartphone vengono infatti impiegati per acquistare prodotti e servizi, per effettuare pagamenti o per scaricare app che ci permettono di interagire socialmente. Tuttavia, spesso l’utente trascura i potenziali rischi nascosti dietro a queste attività, tra cui quelli legati alla cybersicurezza e alla privacy. In aggiunta, oltre all’ubiquità, i dispositivi di oggi possono essere molto diversi l’uno dall’altro. Variando da smarthpone, smartwatch, tablet e altre soluzioni che utilizzano app on-premises e cloud in grado di accedere a sistemi aziendali mission-critical.
Abbiamo molte ragioni per cui preoccuparci
Anche se un dispositivo mobile non è collegato direttamente a un sistema aziendale, gli hacker possono risalire alle credenziali dell’utente. Ottenendo così l’accesso a sistemi e dati delle organizzazioni. Il rapporto Verizon’s 2021 Mobile Security Index 2021 evidenzia come i due terzi degli intervistati hanno riscontrato un aumento dei rischi connessi ai dispositivi mobili nell’ultimo anno. E il 50% che ha notato il rapido incremento degli stessi. La ricerca analizza le minacce rivolte ai dispositivi mobili, le difese che le aziende stanno implementando e come le stesse vengono compromesse. Verizon ha coinvolto 856 professionisti responsabili della distribuzione, della gestione e della sicurezza dei dispositivi mobile. Collaborando anche con alcuni leader del settore della sicurezza mobile, tra cui Ivanti, per la condivisione di dati.
Il rapporto si pone come obiettivo quello di aiutare le aziende a comprendere meglio l’ambiente della sicurezza mobile e i suoi rischi. Fornendo informazioni utili per rafforzare la loro sicurezza IT. Sfortunatamente, quando si verifica una violazione di dati e asset aziendali, le conseguenze possono essere devastanti. Tra queste si possono verificare perdite di ricavi, l’interruzione del business, una riduzione della fedeltà dei clienti e la perdita di brand equity.
L’opinione di Ivanti sull’onnipresenza di dispositivi mobili e attacchi informatici
La crescita costante di cyberattacchi sta portando le aziende ad assegnare maggiore priorità alla sicurezza IT e alla privacy dei propri dati. Cercando di stare al passo con i cybercriminali. L’arrivo della pandemia e la conseguente adozione di un modello di lavoro da remoto, hanno permesso agli hacker di espandere la propria superficie di attacco. Sfruttando questo enorme cambiamento come un’opportunità, i cybercriminali hanno implementato nuovi attacchi di phishing, facendo leva sulla debolezza dell’uomo e su quella tecnologica.
I dispositivi mobili continuano ad essere obiettivi ad alto rischio
Nonostante i dispositivi mobili siano soggetti agli stessi attacchi informatrici che colpiscono altre apparecchiature digitali, alcune loro caratteristiche li rendono i bersagli preferiti dagli hacker. La dimensione ridotta dello schermo ad esempio, rende particolarmente difficile l’individuazione di e-mail dannose e siti web di phishing da parte degli utenti. In aggiunta, i dispositivi mobili possono essere facilmente rubati e intercettati.
Il rapporto di Verizon ha rilevato che un’azienda su cinque ha subito una violazione di un dispositivo mobile negli ultimi 12 mesi. Causando la perdita di dati aziendali o un’interruzione significativa delle operazioni aziendali. Nonostante le organizzazioni sembrano non accorgersene, questa tendenza è destinata a crescere esponenzialmente.
L’Everywhere Workplace ha incrementato i rischi per la sicurezza IT
L’arrivo della pandemia ha condotto molti lavoratori a modificare le proprie abitudini, adottando modalità di lavoro da remoto. Esse hanno contribuito a mettere a dura prova la sicurezza dei dispositivi mobili. Ad oggi, le aziende si affidano a dipendenti che utilizzano dispositivi personali per accedere a sistemi e asset aziendali. Nonostante il 79% delle società ha registrato un aumento del lavoro da remoto, quasi la metà degli intervistati ha ammesso che la propria organizzazione ha tagliato i costi sulla sicurezza per i dispositivi mobili.
In aggiunta, tra le aziende che hanno investito in tal senso, il 38% ha subito pressioni interne per tagliarli. Poiché i dispositivi mobili rappresentano la componente critica di qualsiasi azienda, è necessario che le organizzazioni adottino misure proattive per garantirne la protezione. La soluzione Mobile Threat Detection (MTD) consente di rilevare e bloccare qualsiasi attacco di phishing. Indipendentemente dalle diverse modalità utilizzate dagli hacker, tra cui app, social media e QR Code.
Modello Zero Trust per gestire il perimetro di sicurezza che scompare
Considerando la moltitudine di infrastrutture distribuite che contraddistinguono gli ambienti aziendali attuali, la sicurezza IT tradizionale – adatta alla protezione di perimetri di sicurezza ben definiti – non è più sufficiente. Il modello Zero Trust Network Access (ZTNA) parte dal presupposto che chiunque tenti di accedere ad una rete aziendale potrebbe essere un hacker. ZTNA, attraverso previa autorizzazione, consente agli utenti di accedere a dati e informazioni aziendali limitate.
Una postura di sicurezza solida richiede come componenti chiave della strategia digitale, mobilità e accesso al cloud. In questo modo, si garantisce la sicurezza dei dispositivi mobili, migliorando l’user experience degli utenti e assicurando visibilità, gestione e protezione di dati e asset aziendali.