WHITEPAPER: Attenzione ai dati: sei modi in cui potresti perdere i dati mobili senza neanche saperlo

8
Attenzione ai dati: sei modi in cui potresti perdere i dati mobili senza neanche saperlo CIO, CISO, VP IT Operations, Mobile Architect, Mobile Program Manager. Questo documento esamina brevemente le sei principali minacce per il personale che utilizza dispositivi mobili, associando i rischi reali a metodi realmente utili da adottare per ottenere la sicurezza necessaria all'azienda. WHITE PAPER: ATTENZIONE AI DATI: SEI MODI IN CUI POTRESTI PERDERE I DATI MOBILI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Transcript of WHITEPAPER: Attenzione ai dati: sei modi in cui potresti perdere i dati mobili senza neanche saperlo

Page 1: WHITEPAPER: Attenzione ai dati: sei modi in cui potresti perdere i dati mobili senza neanche saperlo

Attenzione ai dati: sei modi in cuipotresti perdere i dati mobili senzaneanche saperlo

CIO, CISO, VP IT Operations, Mobile Architect, Mobile ProgramManager. Questo documento esamina brevemente le sei principaliminacce per il personale che utilizza dispositivi mobili, associando irischi reali a metodi realmente utili da adottare per ottenere lasicurezza necessaria all'azienda.W

HITE PA

PER:

ATTENZIO

NE A

I DATI: SEI M

OD

I IN C

UI

POTR

ESTI PERD

ERE I D

ATI MO

BILI

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Page 2: WHITEPAPER: Attenzione ai dati: sei modi in cui potresti perdere i dati mobili senza neanche saperlo
Page 3: WHITEPAPER: Attenzione ai dati: sei modi in cui potresti perdere i dati mobili senza neanche saperlo

Contenuti

Introduzione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

1. Smarrimento e furto dei dispositivi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

2. Perdita di dati . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

3. Malware e attacchi malevoli. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

4. Dispositivi e password condivisi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

5. Jailbreaking e rooting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

6. Intercettazioni Wi-Fi e wireless. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

Attenzione ai dati: sei modi in cui potresti perdere i dati mobili senza neanche saperlo

Page 4: WHITEPAPER: Attenzione ai dati: sei modi in cui potresti perdere i dati mobili senza neanche saperlo

Introduzione

Se i tuoi dipendenti utilizzano dispositivi mobili, il tuo business ne risentirà negativamente?

I dispositivi mobili che i dipendenti amano usare nel loro tempo libero ora sono diventati anche importanti strumenti di lavoro. Una

nostra recente ricerca lo conferma: il 65% delle aziende intervistate fornisce ai dipendenti l'accesso alla rete tramite dispositivi

personali, l'80% delle applicazioni che questi dipendenti utilizzano non sono basate on-premise, ma nel cloud e il 52% utilizza

normalmente non uno, ma tre o più dispositivi.

Certamente, questi dispositivi mobili – smartphone, portatili e tablet – aprono nuove opportunità di produttività. Ma proprio per la loro

natura mobile aprono anche la strada a nuove vulnerabilità: nuovi modi di perdere dati, protezione e fiducia nella sicurezza della rete

aziendale.

Fortunatamente, produttività e protezione possono andare di pari passo, a condizione che si comprenda quali sono i rischi e cosa si può

fare per mitigarli. Questo documento esamina brevemente le sei principali minacce per il personale che utilizza dispositivi mobili,

associando i rischi reali a metodi realmente utili da adottare per ottenere la sicurezza necessaria all'azienda.

1. Smarrimento e furto dei dispositivi

Il rischio più ovvio viene spesso risolto con la risposta più ovvia: prevedere la sostituzione dei dispositivi smarriti. Tuttavia molti

dispositivi di lavoro sono di proprietà dei dipendenti stessi: si tratta del fenomeno "bring your own device", ovvero l'utilizzo dei dispositivi

personali in azienda. Inoltre, ciò che è veramente importante è il contenuto del dispositivo, non il dispositivo stesso. Ciascun dispositivo

smarrito è un potenziale portale di accesso alle applicazioni e ai dati aziendali.

Pensi che stiamo esagerando? Nel 2012, abbiamo verificato i nostri timori. In un progetto che abbiamo denominato "Operation Honey

Stick", abbiamo "smarrito" dieci smartphone in ciascuna di cinque importanti città americane: Los Angeles, San Francisco, Washington

D.C., New York City e Ottawa in Canada. Ciascun telefono conteneva dati e applicazioni aziendali finti ed è stato abbandonato in zone

molto trafficate.

Il lato positivo da sottolineare è che per almeno la metà dei 50 telefoni sono stati fatti tentativi di restituzione. Il dato però mette subito

in luce anche il lato negativo della natura umana. Nell'89% dei dispositivi si è tentato di accedere ad app o dati personali, e questo lascia

pensare che anche le persone con le migliori intenzioni siano state tentate di fare qualcosa di poco lecito. Un totale dell'83% ha mostrato

tentativi di accedere ad app e dati aziendali. Un file denominato "password salvate" è stato aperto sul 57% dei telefoni, nel 49% dei casi

coloro che hanno trovato il telefono hanno provato una app "Remote Admin" che simulava l'accesso alla rete aziendale.

Abbiamo capito: invece di focalizzare l'attenzione sui dispositivi smarriti, le aziende devono proteggere i dati sensibili che potrebbero

andare potenzialmente perduti. La gestione di base dei dispositivi deve essere integrata da policy per la protezione di app e dati. A un

certo livello, ciò implica la capacità di individuare rapidamente i dispositivi smarriti ed eseguire il wipe dei dati in modalità remota; per

una protezione più avanzata, le aziende devono proteggere le app e crittografare i dati aziendali mobili.

2. Perdita di dati

Molto è stato detto sulle minacce del "personale interno malintenzionato" che deliberatamente cerca e condivide informazioni aziendali

riservate. Ma la minaccia principale può arrivare dai dipendenti benintenzionati che utilizzano servizi basati sul cloud, come e-mail e

strumenti di collaboration online, per lavorare di più e con maggiore rapidità. Nel percorso in continua evoluzione verso una sempre

maggiore facilità d'uso (noto anche come "consumerizzazione"), i dipendenti si sentono a loro agio lavorando con applicazioni progettate

per la praticità dei consumatori, non per rispondere ai timori correlati alla sicurezza delle aziende.

Attenzione ai dati: sei modi in cui potresti perdere i dati mobili senza neanche saperlo

1

Page 5: WHITEPAPER: Attenzione ai dati: sei modi in cui potresti perdere i dati mobili senza neanche saperlo

Ma una volta nel cloud, i tuoi dati aziendali possono essere al di fuori del tuo controllo. I programmi di condivisione dei file e modifica dei

documenti più usati solitamente non sono dotati dei protocolli di accesso e autorizzazione di cui necessitano le aziende per la protezione

dei dati. Senza controlli ben ponderati, i dati possono "fuoriuscire" dall'ambito IT aziendale per finire in un mondo di rischi molto meno

sicuro

Una protezione di app e dati appropriata deve adottare un duplice approccio alla sicurezza: 1) una blacklist di applicazioni che vieta

l'accesso alle applicazioni non approvate, e 2) l'implementazione di controlli che impediscano operazioni di copia, incolla e/o

condivisione dei dati tramite le applicazioni online.

Le funzionalità di protezione di app e dati appropriate includono:

• Autenticazione specifica per ciascuna app

• Crittografia dei dati

• Blocco delle operazioni di copia/incolla

• Disattivazione della condivisione dei documenti

• Blocco dell'accesso ai dispositivi modificati (rooted o jail-broken)

3. Malware e attacchi malevoli

In stime reali, un numero molto più elevato di attacchi di malware minacciano i PC rispetto ai dispositivi mobili. Ma la quantità di

attacchi a questi ultimi sta aumentando a un ritmo decisamente superiore. Mentre i professionisti IT tradizionali non prestano molta

attenzione al malware mirato ai dispositivi mobili, i malintenzionati vedono l'ambito mobile come la prossima grande opportunità di

espansione.

A rischio: furto di identità, esposizione di informazioni e perdita di dati causate da attacchi malevoli di Trojan Horse, monitor e malware

in continua evoluzione. Di questi, la minaccia principale può essere costituita dalle app "ingannevoli": camuffate da videogioco o

applicazione nota e con l'esca del download gratuito, queste app introducono codice malevolo nel dispositivo che può sottrarre denaro

dai conti correnti o estrarre dati dalle reti aziendali.

Il cosiddetto freeware di "sicurezza" manca delle funzionalità e dell'efficacia necessarie per affrontare il malware in continua evoluzione

e i continui sforzi di violazione delle barriere aziendali. Una protezione realmente efficace dalle minacce deve tenere conto delle

mutazioni nel profilo di rischio tra le diverse piattaforme e applicare un'azione coordinata per proteggere le risorse aziendali contro

attacchi esterni, app contraffatte, navigazione non sicura e persino l'utilizzo inefficace della batteria.

4. Dispositivi e password condivisi

Secondo studi pubblicati di recente, quasi la metà di tutti i dipendenti condivide i propri dispositivi con amici e familiari, mentre un altro

20% condivide le proprie password. Purtroppo, la condivisione disinvolta di account è la causa della maggior parte delle violazioni di

sicurezza.

La protezione dei dispositivi mobili è molto di più della semplice applicazione di un blocco schermo. Prima che gli utenti possano

accedere a dati e applicazioni aziendali, può essere prudente autenticare le loro identità. Valuta l'applicazione dell'autenticazione a due

fattori – aspetto chiave per una gestione corretta dell'accesso di utenti e app, e la protezione di app e dati – che combina qualcosa che è

noto all'utente (come una password) con qualcosa in possesso dell'utente (come un token, un'impronta digitale o una scansione della

retina).

Attenzione ai dati: sei modi in cui potresti perdere i dati mobili senza neanche saperlo

2

Page 6: WHITEPAPER: Attenzione ai dati: sei modi in cui potresti perdere i dati mobili senza neanche saperlo

5. Jailbreaking e rooting

In un mondo BYOD, è facile che un dipendente introduca un dispositivo "jail-broken"/"rooted" nell'ambiente aziendale. Queste modifiche

ai dispositivi possono eludere i protocolli di sicurezza, disinstallare le funzionalità di sicurezza e dare accesso a file system e controlli

dati precedentemente protetti.

Le aziende devono applicare policy di gestione dei dispositivi che applicano standard di configurazione e sicurezza coerenti su tutti i

dispositivi, siano essi aziendali o personali. Per proteggere la rete aziendale, i dispositivi modificati devono essere identificati e il loro

accesso alla rete aziendale deve essere negato.

6. Intercettazioni Wi-Fi e wireless

Se è "gratis", è probabilmente una truffa: qualsiasi hotspot che dichiara di essere "gratuito" è probabilmente un punto di osservazione di

dati in movimento. Gli utenti spesso non percepiscono la propria vulnerabilità, e le aziende non hanno alcun controllo o visibilità sui

canali 3G, 4G e 4G LTE.

Policy di gestione complete di app, dati e dispositivi devono proteggere a due livelli:

• Comunicazione, come le e-mail aziendali, tramite connessioni SSL o VPN protette

• Crittografia dei dati aziendali quando sono in transito o a destinazione sui dispositivi mobili

Per saperne di più sull'enterprise mobility che offre protezione completa senza compromettere l'esperienza utente, visita

http://www.symantec.com/it/it/products-solutions/solutions/?parent=mobile.

Attenzione ai dati: sei modi in cui potresti perdere i dati mobili senza neanche saperlo

3

Page 7: WHITEPAPER: Attenzione ai dati: sei modi in cui potresti perdere i dati mobili senza neanche saperlo
Page 8: WHITEPAPER: Attenzione ai dati: sei modi in cui potresti perdere i dati mobili senza neanche saperlo

Informazioni su Symantec

Symantec protegge le informazioni in tutto il

mondo ed è un leader mondiale nelle soluzioni per

la sicurezza, il backup e la disponibilità. I nostri

prodotti e servizi innovativi proteggono le persone

e le informazioni in qualsiasi ambiente, dal più

piccolo dispositivo mobile, al data center

aziendale, ai sistemi basati sul cloud. Le nostre

competenze ampiamente riconosciute nella

protezione dei dati, delle identità e delle

interazioni garantiscono ai nostri clienti la

sicurezza in un mondo connesso. Ulteriori

informazioni sono disponibili su www.symantec.it

o contattando Symantec su go.symantec.com/

socialmedia.

Per informazioni sui

contatti in ogni specifico

paese, visita il nostro sito

Web.

Symantec Italia

Via Rivoltana 2/D

20090 Segrate (MI)

ITALY

www.symantec.it

Copyright © 2013 Symantec Corporation. Tutti i dirittiriservati. Symantec, il logo Symantec e il logoCheckmark sono marchi o marchi registrati diSymantec Corporation o delle sue consociate negliStati Uniti e in altri paesi. Altri nomi possono esseremarchi dei rispettivi proprietari.3/2013 21283507

Attenzione ai dati: sei modi in cui potresti perdere i dati mobili senza neanche saperlo