C’è una domanda che ogni azienda si pone: quanto sono protetti gli smartphone da eventuali cyber attacks?

I cellulari sono soggetti agli stessi rischi di un computer, forse persino maggiori, se si pensa che chi li utilizza, li porta anche fuori dal luogo di lavoro e con lo stesso strumento interagisce con i soggetti più disparati, dai clienti ai familiari.

Pensiamo all’evento più banale: il furto. Nel caso del telefono aziendale, a finire nelle mani del malvivente non saranno solo dati personali ma anche informazioni aziendali, dati riservati di clienti e collaboratori, tracciati GPS, e-mail aziendali e così via.

Nondimeno, uno smartphone può subire attacchi hacker al pari di un computer: malware, phishing (che avviene anche attraverso SMS o chat), attacchi Man in The Middle (MITM) (che consentono a un terzo di inserirsi in una conversazione alterandone il contenuto, pertanto, le chat dei social media sono la via più facile per questo tipo di interazione), solo per citarne alcuni.

Partiamo dal presupposto che gestire la sicurezza degli smartphone aziendali è una questione delicata, in primo luogo perchè solleva un problema di privacy: o il cellulare è di proprietà del dipendente e, in tal caso, l’azienda non ha grandi margini di manovra; oppure, quand’anche il dispositivo fosse di proprietà dell’azienda, per l’uso intensivo che se ne fa e per la grande quantità di dati personali che acquisisce, il telefono diventa in ogni caso un oggetto molto personale.

Sebbene, dunque, le aziende si affidino sempre più spesso all’uso dei dispositivi mobili, trascurano la gestione della loro protezione. Eppure, le statistiche dimostrano che gli smartphone sono oggi il principale bersaglio di attacchi informatici: uno studio realizzato dal Check Point Research Team, mostra che solo nel 2018, l’86% delle aziende ha subito un attacco hacker di tipo MITM, proprio attraverso i cellulari dei dipendenti.

Andrebbero prese in considerazione, alcune semplici buone pratiche, che non ledano la privacy dell’utente, come ad esempio:

– richiedere a tutti di abilitare il blocco dello schermo e inserire il PIN della SIM;

– installare e aggiornare gli antivirus;

– utilizzare dei telefoni con dispositivo COPE (Corporate Owned Personally Enabled), che permette di separare i dati personali da quelli aziendali e dà all’azienda la possibilità di controllare solo le informazioni salvate nella memoria destinata ad essa;

– consentire la connessione alla rete aziendale solo tramite SSL VPN (Secure Sockets Layer Virtual Private Network), che permette di criptare tutto il traffico di comunicazioni e ne impedisce la lettura nel caso di intercettazione;

– servirsi di una suite di controllo per la gestione e il monitoraggio dell’intera flotta dei dispositivi aziendali.

In sintesi, l’azienda potrebbe stabilire alcune norme comportamentali, tuttavia, quando si tratta di cybersecurity, la regola fondamentale resta sempre quella di affidarsi agli esperti.

Check Point, compagnia leader nel campo della sicurezza informatica, offre una valida soluzione al problema, attraverso un sistema di prevenzione da malware, attacchi MITM, phishing e connessioni Wi-Fi non sicure.

Per saperne di più sulle soluzioni Check Point, clicca qui

Stabilire regole valide per tutti i dipendenti è importante; affidarsi agli esperti di cybersecurity è fondamentale; tuttavia gli utenti, che sono nella totale disponibilità dello smartphone, sono gli attori chiamati a fare la parte più rilevante: mantenere sempre alto il livello di attenzione nell’utilizzo del dispositivo.

Tornando alla domanda di partenza, anzichè chiedersi quanto siano sicuri gli smartphone, bisognerebbe domandarsi se gli utenti siano capaci di mantenere lo stesso grado di allerta che dimostrano nell’uso del computer.

Il Social Engineering analizza il comportamento umano di fronte a potenziali minacce e il risultato che ci restituisce è che, nell’uso dei dispositivi mobili, l’utente è meno prudente. La rete rimane il principale canale di diffusione di codici infetti e, attraverso i dispositivi mobili è più difficile accorgersi, ad esempio, di navigare in un sito di phishing o di accedere ad una rete Wi-Fi non sicura o, ancora, di diffondere dati sensibili attraverso strumenti di messaggistica istantanea. La più grande falla nei sistemi di sicurezza rimane sempre l’utente, quando sottovaluta i rischi cui si espone.