Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Quando i rischi per il business arrivano dalle app

pittogramma Zerouno

Quando i rischi per il business arrivano dalle app

11 Nov 2015

di Riccardo Cervelli

Incontro con David Gubiani, Security Engineering Manager di Check Point Italy per parlare di messa in sicurezza dei device mobili di qualsiasi natura. Servono un approccio responsabile alle applicazioni scaricabili dal web e investire in soluzioni di containerization.

MILANO – “Per sviluppare fiducia verso un loro simile le persone impiegano molto tempo, mentre a perderla ci mettono pochi secondi. Delle tecnologie, invece, ci si fida subito e deve succedere qualcosa di grave prima di diventare diffidenti”. È con questo efficace paragone che David Gubiani, Security Engineering Manager di Check Point Italy, descrive il rapporto che gli individui hanno con i cellulari, gli smartphone, i tablet e in generale gli oggetti connessi a Internet.

“Avevamo quasi risolto tutti problemi di sicurezza connessi ai personal computer – continua l’esperto di cybersecurity – ed ecco che i rischi sono esplosi sui dispositivi mobile. Basta cliccare su un link contenuto in un’email di spam, finire su un sito fasullo, scaricare un’app sconosciuta, oppure una nota ma in realtà clonata, ed ecco che un malware sottrae i contatti dalla rubrica, attiva la videocamera o il registratore in modo impercettibile. Quindi apre un canale di comunicazione invisibile fra il device e un server remoto di comando e controllo, e inizia a trasmettere queste informazioni agli hacker”.

Il problema è che quasi sempre gli utenti non sono consapevoli del valore dei dati memorizzati sui propri dispositivi e del ruolo che essi stessi possono avere nel contesto di un attacco basato sul social engineering.

David Gubiani, Security Engineering Manager di Check Point Italy

“Se un hacker punta, allo scopo di spionaggio o di conseguimento di elevati guadagni, a un personaggio importante, può iniziare a raccogliere informazioni su di lui penetrando nei dispositivi mobili di amici, colleghi o parenti”, fa notare Gubiani.

Altri due problemi sono la convinzione che certi device siano “invulnerabili” e la scarsa sensibilità sull’importanza di investire in sicurezza mobile: “Oggi nessuna piattaforma è più sicura”, avverte il Security Engineering Manager di Check Point Italy, che prosegue: “Neppure Apple può garantire che le app che gli utenti trovano e che funzionano sui loro dispositivi non siano copie infettate delle app ufficiali”. I normali antivirus non sono in grado di difendere gli utenti e i dispositivi da questo tipo di rischi. Quali sono le principali contromisure per proteggersi? “Una – risponde Gubiani – è riuscire a verificare che le app scaricate siano quelle che sembrano essere. Un consiglio: se ci arriva una mail che ci propone un’app, cercate e scaricate tale applicazione da un appstore ufficiale. Meglio ancora è acquistare soluzioni di sicurezza in grado di convalidare automaticamente le app e isolare quelle sospette, in attesa che siano controllare e approvate dai laboratori dei vendor. Per le aziende, un’ulteriore soluzione è installare sui device dei collaboratori funzionalità di ‘containerization’. Le app contenute negli spazi containerizzati sono verificate, non aprono connessioni con siti di comando e controllo, e rispettano le policy aziendali”. Con queste soluzioni, le aziende non devono nemmeno più preoccuparsi di sapere quali dispositivi si connettono alla rete, poiché a ogni tipologia di utente sono associate policy che vengono applicate automaticamente al device. Tutto questo ovviamente ha un costo, che però sarà sempre molto inferiore a quello di un attacco ben riuscito da parte della cybercriminalità.


Una sentinella a guardia di device e reti aziendali
Mobile Threat Prevention è la soluzione più completa di Check Point per la sicurezza dell’enterprise mobility. Da un lato Mtp protegge dal malware i dispositivi e le app iOs e Android, dall’altro si integra con i sistemi Mdm o Emm per mitigare i rischi legati alle connessioni fra dispositivi Byod e reti aziendali. Mtp non solo è in grado rilevare se una minaccia è riuscita a infettare il dispositivo mobile e a rimuoverla, ma confronta anche le app scaricate da store non ufficiali con quelle disponibili sugli store sicuri. Qualora riscontrasse che un’app è sconosciuta o non è congruente con quella ufficiale, Mtp inibisce la connessione fra il device e la rete aziendale finché l’app in questione non è approvata dal team di Check Point o non è stata scaricata la sua versione innocua. Mtp offre inoltre ai security manager strumenti per aumentare la visibilità sugli eventi di sicurezza che si verificano sui device mobili ed, eventualmente, integrarli con i sistemi Siem (Security incident event monitoring) tradizionali.

Riccardo Cervelli
Giornalista

57 anni, giornalista freelance divulgatore tecnico-scientifico, nell’ambito dell’Ict tratta soprattutto di temi legati alle infrastrutture (server, storage, networking), ai sistemi operativi commerciali e open source, alla cybersecurity e alla Unified Communications and Collaboration e all’Internet of Things.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

LinkedIn

Twitter

Whatsapp

Facebook

Link

Articolo 1 di 4