I cellulari aziendali rappresentano uno strumento di lavoro indispensabile: permettono di mantenere i contatti con clienti e collaboratori da qualunque luogo e in qualunque momento. Per le aziende, dunque, diventa fondamentale scegliere a quale strumento affidarsi. Da anni è in corso una “guerra di piattaforme” i cui protagonisti sono i due maggiori sistemi operativi per dispositivi mobili: iOS e Android.

Se un utente privato sceglierà il suo smartphone in base a criteri dettati da preferenze personali (modello, dimensione, praticità), un’azienda dovrà focalizzare l’attenzione su un criterio: la sicurezza. Un cellulare aziendale contiene dati sensibili di clienti e collaboratori, note personali, agende di lavoro, e-mail aziendali, password, documenti, tracciati GPS.

E allora quale dispositivo scegliere per i propri dipendenti?

Abbiamo già parlato dei potenziali rischi per la sicurezza dei cellulari aziendali nel nostro precedente articolo ma c’è di più.

É opinione diffusa che i dispositivi iOS siano più sicuri degli Android: i sostenitori di questa tesi sottolineano come i primi abbiano meno vulnerabilità conosciute rispetto ai secondi. In effetti, il sistema operativo Apple presenta una solida struttura di sicurezza: la stretta connessione tra il dispositivo e l’hardware sottostante, che tessono insieme una piattaforma più sicura, permette un accesso diretto alle strutture di sicurezza; inoltre, Apple ha uno stringente controllo sul codice sorgente, che non viene mai ceduto a terzi, così come sulla catena di forniture hardware e sulla distribuzione degli aggiornamenti; infine, direttamente da Apple è gestita la distribuzione delle applicazioni, che possono essere acquisite solo tramite Apple Store. 

Di contro, il sistema Android si basa su un set hardware diversificato; Google non ha controllo sulle catene di fornitura che, di conseguenza, restano incustodite; concede in licenza il suo sistema operativo e non ha controllo diretto sulla distribuzione degli aggiornamenti, tantomeno sulle applicazioni, che possono essere acquisite sia tramite Play Store (controllato da Google) che attraverso una serie di altri app store (più o meno legittimi), alcuni dei quali con sistemi di verifica estremamente blandi.                                             

Tuttavia, questa generale percezione non è sempre supportata dai numeri: lo dimostrerebbe uno studio pubblicato sul sito cvedetails.com, che analizza le vulnerabilità più comuni, secondo il quale dal 2009 al 2019 sono stati pubblicati 3.661 CVE per iOS contro i 2.091 per Android.

Non solo: secondo Check Point nel 2019, l’1,9% degli utenti iOS ha subito un attacco phishing rispetto allo 0,2% degli utenti Android e, sempre nel 2019 il 27,9% degli utenti iOS è stato vittima di un attacco Man in the Middle (MITM) contro il 19,3% degli utenti Android.

Inoltre, è stato dimostrato come alcune funzionalità di iOS presentino una certa vulnerabilità: è il caso, ad esempio, del download di certificati e profili di configurazione che, in taluni casi, hanno consentito di effettuare un attacco MITM, con conseguente intercettazione del traffico di comunicazioni tra un dispositivo e la rete aziendale.

In conclusione, nessuno smartphone è completamente privo di vulnerabilità. Anzi, gli studi condotti da Check Point ci dicono che, per certe specifiche modalità di incursione malevola, i dispositivi mobili sono persino più esposti.

È il caso del phishing e dell’attacco MITM e la ragione ha a che fare proprio con il largo utilizzo che oggi si fa dei cellulari: il phishing è la truffa informatica perpetrata attraverso l’invio di e-mail, per aspetto e contenuto identiche a messaggi legittimi, in cui vengono richiesti dati sensibili, codici personali, numeri di carte di credito o password. Questo tipo di truffa nasce sfruttando il sistema dell’invio di posta elettronica, ma negli ultimi anni ha preso sempre più piede il phishing effettuato attraverso gli SMS e i social media e, statisticamente, i social vengono utilizzati perlopiù attraverso i dispositivi mobili, che permettono di mantenersi connessi in ogni momento. L’attacco MITM permette ad un terzo di inserirsi in una conversazione tra due parti, alterandone il contenuto; anche in questo caso, i cellulari sono particolarmente esposti, in quanto l’attacco viene sferrato soprattutto attraverso l’intromissione in un Wi-Fi access point non criptato.

Al di là, dunque, delle valutazioni che ciascuno può fare, l’unica certezza è che il tema della sicurezza informatica vale tanto per iOS che per Android.

Il problema principale resta sempre il grado di attenzione dell’utente: il download di contenuti dannosi, o la cessione di credenziali o informazioni riservate o ancora la connessione ad un Wi-Fi non sicuro, rientrano nei più comuni comportamenti di social engineering, disattenzioni maggiormente favorite, sui dispositivi mobili, dal piccolo schermo e della velocità di utilizzo.

Per scoprire come Core Sistemi può aiutarti clicca qui