Lavoro mobile: Perché gli hacker lo amano così tanto

Il lavoro mobile è il fianco scoperto dell'IT: rende vulnerabili le infrastrutture che sono effettivamente sicure e sfruttabili le vulnerabilità. L'articolo seguente mostra i punti di ingresso più comuni.

Smartphone protetto? Il lavoro mobile offre agli hacker molti punti di attacco. (Immagine: Unsplash.com)

Di solito sono gli hacker a dettare il ritmo. Sono veloci, spietati e spesso dispongono degli strumenti più sofisticati per i loro attacchi avanzati. Per le aziende, la sfida non è solo quella di contrastare le minacce con le tecnologie appropriate, ma anche di stare un passo avanti agli stessi criminali informatici. Fattori come l'home office e il lavoro mobile, che si sono sviluppati rapidamente negli ultimi tempi, rendono tutto ciò più difficile. Perché la comunicazione mobile al di fuori della rete aziendale crea superfici di attacco completamente nuove. Per garantire la protezione dei dati, la sicurezza dei dispositivi mobili e l'integrità del trasferimento dei dati, le aziende devono conoscere i rischi maggiori e limitarli fin dall'inizio. Il provider di comunicazioni Materna Virtual Solution mostra i modi in cui i pericoli minacciano i dati aziendali. L'azienda sviluppa e distribuisce le applicazioni SecurePIM, SecureCOM e l'architettura di sicurezza SERA per iOS e Android.

  • Applicazioni discutibili. Secondo Materna Virtual Solution, un grande pericolo si nasconde ancora negli app store dei principali provider. Le applicazioni che aprono la porta al malware dopo l'installazione o che leggono dati riservati sono ancora tra le principali cause delle fughe di dati. Ma anche le app di uso quotidiano di produttori noti, come i comuni messenger, possono diventare un problema se le impostazioni di protezione dei dati sono selezionate in modo errato. Sono quindi in grado di accedere a dati sensibili ed eventualmente di trasmetterli.
  • Vulnerabilità non patchate nei sistemi operativi. Se le vulnerabilità di sicurezza nelle applicazioni e nei sistemi operativi non vengono risolte, ad esempio perché sconosciute al produttore, i criminali informatici hanno gioco facile. Questi cosiddetti attacchi zero-day sfruttano la vulnerabilità non rilevata per rubare dati o iniettare malware.
  • Attacchi di phishing. Oltre ai rischi tecnologici, i dipendenti stessi sono ancora un obiettivo frequentemente scelto e redditizio dagli aggressori. Le richieste di azione contenute in false e-mail, brevi messaggi o siti web invitano i dipendenti a rivelare dati riservati, come le password. Inoltre, a causa dei metodi di phishing sempre più avanzati, i dipendenti dovrebbero ricevere una formazione regolare su questo tipo di attacchi.
  • Reti non protette. Lavorare in un bar o in un hotel è ormai una consuetudine, ma troppo spesso i dipendenti utilizzano ancora WLAN o hotspot aperti. Ciò che sembra comodo a prima vista, tuttavia, fa il gioco di potenziali aggressori: attraverso comunicazioni non criptate, possono intercettare i dati e rubare informazioni sensibili. 

"Perché il lavoro ultramobile funzioni, i dipendenti devono poter accedere ai dati da qualsiasi luogo e in qualsiasi momento", spiega Christian Pohlenz, Security Expert di Materna Virtual Solution. "Ed è proprio questo il nocciolo della questione, perché il percorso da A a B presenta numerose vulnerabilità. È proprio per questo che gli hacker amano così tanto i nuovi modelli di lavoro. La risposta è la crittografia end-to-end. Le soluzioni in container hanno dimostrato di essere la misura di tutte le cose: Creano un'area schermata sui dispositivi mobili che è protetta dall'accesso e garantisce la massima sicurezza - e sono quindi un grande passo avanti rispetto ai trucchi degli hacker".

Fonte e ulteriori informazioni: Soluzioni visive Materna

(Visitato 201 volte, 1 visita oggi)

Altri articoli sull'argomento