Tre trappole per la sicurezza che gli utenti dovrebbero conoscere quando lavorano in mobilità

Gli smartphone e i tablet sono dispositivi di lavoro molto diffusi in casa e in viaggio: pratici per i dipendenti e allettanti per i criminali informatici. Gli hacker spesso usano i dispositivi mobili per i loro attacchi. Il fornitore di comunicazioni Materna Virtual Solution mostra quali rischi per la sicurezza si nascondono nel lavoro decentralizzato.

Lavorare con i dispositivi mobili: le trappole della sicurezza incombono. (Immagine: Unsplash.com)

Rispondere alle e-mail, modificare documenti, scattare foto: Per molti utenti, i dispositivi mobili sono utilizzati costantemente anche al lavoro. Non è raro che le aziende permettano ai propri dipendenti di utilizzare i loro smartphone privati per scopi lavorativi (Bring Your Own Device - BYOD) o di utilizzare i telefoni cellulari di proprietà dell'azienda per scopi privati (Corporate Owned, Personally Enabled - COPE). Ma sia che si tratti di BYOD che di COPE, entrambi i modelli sono vulnerabili agli attacchi degli hacker. Per garantire la sicurezza dei dispositivi mobili e l'integrità del trasferimento dei dati quando si lavora da casa e in viaggio, le aziende devono essere consapevoli dei rischi incombenti e proteggersi in modo specifico contro di essi..

Applicazioni non sicure e non autorizzate

Molti criminali informatici si muovono nei noti app store, facendo circolare applicazioni che sembrano confusamente simili all'originale ma che in realtà contengono malware. Quando le applicazioni vengono scaricate, il malware si infiltra nei dispositivi e può raccogliere informazioni personali e professionali per gli hacker, bloccare il telefono e causare ulteriori danni. Inoltre, i dipendenti devono assicurarsi che i messenger usati privatamente, come WhatsApp, non vengano utilizzati come messenger aziendali. WhatsApp offre la crittografia end-to-end dei dati in transito, ma non la crittografia sul dispositivo stesso (dati a riposo). Inoltre, il provider di messaggistica può leggere i metadati degli utenti. 

Uso misto senza sicurezza

Se su un telefono cellulare si mescolano dati privati e aziendali, questo fatto costituisce di per sé una violazione del GDPR, che prevede l'integrità e la riservatezza dei dati. Le aziende decidono di utilizzare telefoni aziendali con un uso esclusivamente lavorativo oppure equipaggiano i dispositivi BYOD e COPE con una tecnologia a contenitore. Ciò garantisce che i dati privati e quelli aziendali siano rigorosamente separati l'uno dall'altro e che tutte le funzioni essenziali dell'ufficio, come la posta, il calendario, i contatti o i documenti, si svolgano all'interno di un'area protetta. Anche la comunicazione tra i dispositivi mobili e l'IT dell'azienda è perfettamente crittografata end-to-end in un ambiente container. Gli hacker che accedono al dispositivo non hanno alcuna possibilità di penetrare nel container e accedere ai dati.

Mancanza di consapevolezza tra i dipendenti

Con tutte le precauzioni tecnologiche, anche i dipendenti devono essere sensibilizzati, in quanto anello importante della catena della sicurezza. Spesso non sono consapevoli dei rischi a cui sono esposti quando lavorano in mobilità. Inoltre, i criminali informatici stanno diventando sempre più abili, tanto che gli attacchi di solito non sono riconoscibili a prima vista. Per gli attacchi di phishing, i truffatori inviano, ad esempio, e-mail dall'aspetto serio o brevi messaggi che hanno lo scopo di indurre gli utenti a rivelare dati personali o ad aprire allegati contaminati. Le aziende dovrebbero quindi organizzare regolarmente sessioni di formazione sulla sicurezza informatica e sensibilizzare i propri dipendenti su questo tema.

"Gli attacchi informatici e le relative perdite di dati sono un pericolo sempre in agguato che non si ferma ai dispositivi finali mobili", spiega Christian Pohlenz, esperto di sicurezza di Materna Virtual Solution. "Il compito delle aziende è quello di fare tutto il possibile dal punto di vista tecnologico per rendere sicura la comunicazione mobile, ad esempio con una soluzione container. Ma anche i dipendenti dovrebbero essere costantemente sensibilizzati in quanto porta d'ingresso per gli attacchi informatici".

Fonte e ulteriori informazioni sotto www.materna-virtual-solution.com

(Visitato 116 volte, 1 visita oggi)

Altri articoli sull'argomento