▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Il parere di Check Point Software Technologies

Risponde Pierluigi Torriani, Security Engineering Manager di Check Point Software Technologies

Tecnologie/Scenari

La sicurezza degli smartphone è fondamentale quanto quella dei client, nel momento in cui i dipendenti lavorano da casa usando servizi cloud e strumenti Android/iOS propri per accedere alle app aziendali critiche. Qual è la migliore strategia per fare che malware e altre insidie non minaccino l’azienda passando per lo smartphone del dipendente?

La miglior strategia è composta da alcuni step fondamentali, imprescindibili per ogni tipo di azienda, dalla PMI alla grande impresa, fino alla pubblica amministrazione. Il primo step al quale Check Point è molto legato è la prevenzione – che non deve essere applicata solo al mobile, ma a tutti gli aspetti che devono essere protetti. Questo vuol dire che il primo difensore dell’azienda è il dipendente stesso: il personale deve essere consapevole dei rischi e non dovrebbe mai farsi ingannare da nessuna mail, app, link, o documento malevole – è sempre meglio fare un doppio check e coinvolgere l’IT nella valutazione del rischio.

Il secondo step consiste nell’abilitazione della crittografia dei dati sui dispositivi, una soluzione fondamentale per proteggere sia le informazioni memorizzate sui dispositivi che le informazioni che vengono inviate. Senza la chiave di decodifica, gli utenti non autorizzati non riusciranno ad accedere ai dati. Un ottimo modo per ottenere questo risultato è attraverso l’utilizzo di soluzioni di “containerizzazione” se, e solo se, le organizzazioni separano, cifrano e proteggono le informazioni aziendali da quelle personali dell’utente.

Il terzo step è l’utilizzo di soluzioni di sicurezza evolute che permettano la prevenzione delle minacce multi-vettore che sfruttano il mobile come ingresso. Queste difese passano dal prevenire che un utente cada vittima di un tentativo di phishing/smishing, al verificare che non vengano scaricati applicativi malevoli o che un device infetto possa collegarsi alla rete aziendale, fino all’individuare tentativi di man-in-the-middle attraverso hotspot Wi-Fi apparentemente affidabili.

Per completare una strategia ottimale, l’utilizzo del dispositivo mobile aziendale deve essere fatto con criterio, quindi il personale IT deve consentire il download di applicazioni da parte dei dipendenti solo dagli app store ufficiali, e mantenere aggiornati il sistema operativo, così come le applicazioni stesse. Inoltre, in caso di violazione di un dispositivo mobile o semplicemente nel caso in cui un dispositivo venga perso o rubato, l’impatto della perdita dei dati dovrebbe essere ridotto al minimo, grazie a backup fatti in modo puntuale. È, dunque, importante rendere automatici i backup dei dispositivi mobile, come parte della routine di sicurezza.

Il 2021 dovrebbe essere l’anno del 5G. Da una parte avvantaggerà con la larghezza di banda e la velocità superiori rispetto al 4G. Dall’altra sono attese nuove minacce che correranno più veloci e potranno causare danni maggiori. Che cosa consigliate alle aziende per farsi trovare pronte?

Il 5G è una tecnologia disruptive che darà enormi benefici e vantaggi alle aziende, ma comporterà anche due rischi importanti da considerare. Il primo, riguarda i dispositivi connessi che saranno moltissimi, quindi questo significherà un aumento dei vettori d’attacco che gli hacker potranno sfruttare - perciò, ogni dispositivo IoT che il 5G abilita è un potenziale punto di violazione. Il secondo è la mancanza di controllo degli accessi e la scarsa visibilità delle minacce, infatti, le reti 5G sono più distribuite e decentralizzate. Il rischio di violazione dati e di attacchi aumenta notevolmente, poiché le comunicazioni da e verso questi dispositivi bypassano la rete aziendale e i loro controlli di sicurezza. Allo stesso modo, i dipendenti che utilizzano gli smartphone 5G per accedere alle risorse aziendali cloud-based aumenteranno il rischio di violazioni e perdite di dati.

Man mano che utilizzeremo sempre più dispositivi 5G, la prevenzione deve essere adeguata. Le aziende dovrebbero: munirsi di una VPN per impedire agli hacker di accedere ai dati senza autorizzazione e di spiare ogni attività online; tenere aggiornati tutti i dispositivi 5G e IoT con le ultime patch di sicurezza distribuite dai produttori; usare, sempre e comunque, password difficili e lunghe ed essere fare in modo che siano diverse per ogni account; utilizzare dei plugin micro-scale, cioè dei micro-agenti software che controllano ogni proprietà del dispositivo che si interfaccia con la rete 5G e che si collegano all’architettura di sicurezza consolidata per rinforzarla; infine, possedere una threat prevention avanzata per proteggere ogni smartphone, endpoint, rete, cloud e dispostivo IoT.

Fra le applicazioni mobile più diffuse, e più insidiose se scaricate gratuitamente dagli store, ci sono le app VPN. Quali requisiti devono avere per essere affidabili?

Le VPN che troviamo sugli store sono tutte quante applicativi potenzialmente a rischio in quanto possono bypassare i controlli di sicurezza. Non esiste un requisito particolare che sia meglio o peggio di un altro e non ci si dovrebbe nemmeno basare su un metodo generico per valutarle. Oltre a fare attenzione e ad agire tempestivamente in caso di rischio o attacco nel caso in cui venga scaricata una VPN, una buona best practice per le organizzazioni dovrebbe essere la seguente: vietarle a prescindere mettendole in blacklist o limitando l’utilizzo aziendale del device con opportune soluzioni di security; oppure vietando il download con il Mobile Device Management (MDM), soluzioni per aiutare a gestire e proteggere le “flotte” mobile dell’azienda.

Qual è la vostra proposta per i clienti aziendali che devono mettere in sicurezza gli smartphone dei dipendenti?

La soluzione, lanciata a fine febbraio, è Check Point Harmony che protegge sia i dispositivi aziendali sia quelli BYOD, e le connessioni Internet da attacchi noti e zero-day, dando al contempo accesso Zero Trust alle applicazioni aziendali in un’unica soluzione facile da gestire. Harmony risponde alle sfide che ci ha imposto la pandemia, unificando i componenti di sicurezza degli endpoint, dei browser, delle e-mail e dell’accesso da remoto con molteplici funzionalità.

Il componente centrale, il nuovo Harmony Browse, garantisce una navigazione web sicura, veloce e privata, ispezionando tutto il traffico SSL direttamente sull’endpoint senza aggiungere latenza o reindirizzare il traffico attraverso un servizio web sicuro. Inoltre, blocca i download di malware zero-day, l’accesso ai siti web di phishing e impedisce il riutilizzo delle password aziendali. Harmony Endpoint protegge i PC degli utenti da ransomware, phishing e malware e riduce al minimo l’impatto delle violazioni grazie alla capacità di rilevamento e risposta autonoma. Harmony Mobile protegge i dispositivi mobile dei dipendenti dalle app malevoli e dagli attacchi alla rete o al sistema operativo. Harmony Connect invece assicura l’accesso remoto sicuro da qualsiasi dispositivo e ovunque, supportando lo Zero Trust Network Access clientless da qualsiasi browser. Harmony Email & Office protegge i client di posta elettronica degli utenti e offre una protezione completa per le applicazioni di produttività degli utenti.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter