▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Mobile security 2020: uno scenario complesso fra minacce e nuove tecnologie

Il 2020 sarà l'anno della connettività 5G, si consolideranno i servizi cloud, il lavoro da remoto e l'impiego dell'Intelligenza Artificiale nella cyber sicurezza. Le Smart City nascenti porteranno milioni di oggetti a collegarsi a Internet, aprendo le porte a molte minacce. Uno scenario complesso e articolato, in cui la parola d'ordine per la cyber security sarà prevenzione.

Business Tecnologie/Scenari
Gli attacchi ai dispositivi mobili tradizionali sono diminuiti nel 2019, grazie al fatto che le aziende hanno preso consapevolezza dei rischi e hanno adottato provvedimenti mirati per fronteggiarli. Questo non significa che il capitolo della mobile security sia chiuso, tutt'altro. Il mercato mobile si è evoluto rapidamente, e allo stesso ritmo si sono moltiplicate le potenziali minacce. E' una conseguenza del progresso tecnologico, accolto a braccia aperte da professionisti e aziende per i vantaggi che apporta. Il rovescio della medaglia è che i cyber criminali hanno visto aprirsi nuove e ghiotte opportunità per guadagni illeciti.

I cinque temi che progressivamente sono finiti sotto ai riflettori sono 5G, Smart City, cloud, Intelligenza Artificiale e lavoro in mobilità. Alcune delle minacce si sono già manifestate, altre sono prevedibilmente dietro l'angolo e aspettano solo l'attivazione delle nuove tecnologie per entrare in azione. Lo stesso vale per gli strumenti di protezione: alcuni ci sono ed è imperativo usarli. Altri vanno sviluppati e affinati, quindi in questa fase occorrono un approccio prudente, una gestione attenta e un occhio sempre rivolto verso le tecnologie di ultima generazione.

Reti 5G

Nel 2020 inizieranno ad essere gradualmente disponibili sul territorio le reti di quinta generazione. La connettività più diffusa quest'anno resterà il 4G, ma chi adotterà uno o più dispositivi 5G dovrà prestare attenzione. I dati viaggeranno a velocità di picco teoriche fino a 20 Gbps, contro un massimo di 1,2 Gbps per le reti 4G. Si potrà beneficiare di servizi finora accessibili solo via cavo. Per l'Industria 4.0 si parla di nuove possibilità di sviluppo, si potranno connettere milioni di oggetti legati all'IoT, nell'ambito di Smart City e Smart Grid. Non è un caso che i maggiori investimenti per l'installazione di reti 5G siano concentrati nelle aree economicamente strategiche, dove ha sede la maggior parte dei distretti industriali. 

Il rovescio della medaglia è che aumenteranno i rischi per infrastrutture critiche e imprese. Prima di tutto perché verranno prepotentemente alla luce i difetti e le carenze delle apparecchiature e dei framework. Il monitoraggio a distanza di milioni di dispositivi connessi in rete aumenterà il rischio di sabotaggi, furto di dati, violazione della privacy e altro.

Un antivirus non sarà sufficiente per bloccare tutte le minacce. Serviranno azioni mirate sui dispositivi, che fisicamente dovranno disporre di barriere efficaci. Saranno indispensabili anche politiche di sicurezza a livello governativo e regole comuni per garantire la cybersecurity. Un primo passo è il "pacchetto sicurezza" approvato dalla Commissione Europea, che impone agli Stati membri di formulare un piano per l'attuazione di misure chiave entro il 30 aprile 2020 e di preparare una relazione congiunta sulla loro attuazione entro il 30 giugno.

Lavoro in mobilità

Lavorare da remoto è ormai un'abitudine consolidata e irrevocabile. Nonostante i rischi, 9 aziende su 10 lasciano che i dipendenti usino smartphone, tablet e dispositivi personali per accedere ad app aziendali critiche. Questo perché questa evoluzione dell'ambiente di lavoro comporta notevoli vantaggi per le imprese, oltre che rischi. I dipendenti hanno l'agio di poter accedere ovunque a servizi e risorse, ma così facendo non sono più isolati e protetti dal perimetro di sicurezza aziendale. Quello che occorre fare è pensionare il vecchio modello dell'infrastruttura legacy e adottare soluzioni che garantiscano un accesso sicuro e non troppo complesso alle risorse aziendali.

Si può fare implementando un approccio infrastrutturale cloud-first, ossia traslocando le applicazioni nel cloud. Questo comporta che il dipendente non avrà accesso indiscriminato a tutta la rete aziendale, ma solo alle risorse che gli occorrono di volta in volta. È la concretizzazione delle strutture "Zero Trust", in cui gli utenti si collegano in modo sicuro solo alle applicazioni per le quali sono autorizzati, sottoponendosi a una verifica continua dei loro diritti di accesso.

Cloud

Parlando di lavoro in mobilità abbiamo nominato il cloud. È evidente come questa realtà sia una risorsa preziosa per le imprese. Permette - fra le altre cose - di sganciarsi dalle infrastrutture in locale, garantendo minori costi di gestione a fronte di un alto numero di servizi. Come sempre, ai vantaggi si contrappongono rischi. Gli errori di configurazione del cloud si convertono in vulnerabilità pericolose, e la mancanza di visibilità dei compartimenti IT su tutte le risorse aziendali mette a rischio l'azienda. È sufficiente un anello debole nella catena per diventare un bersaglio facile per i cybercriminali.

La scoperta è recente, e se in passato il cloud veniva genericamente inteso come sicuro, oggi è risaputo che non è così. È quindi nato il concetto di cloud security, solo in parte delegabile al cloud provider. Consiste nel controllo incrociato e approfondito delle misure di sicurezza dell'impresa e del cloud provider. L'obiettivo è correggere tutti i disallineamenti e chiarire le incomprensioni su chi deve gestire cosa, creando un modello di sicurezza condiviso tra le parti.

Intelligenza Artificiale

In tutti gli ambiti della mobile security che si possono prendere in esame, l'Intelligenza Artificiale è vista come un'efficace arma di difesa, con un potenziale ancora in parte inesplorato. Tutto parte dal fatto che le soluzioni tradizionali di cyber sicurezza sono abbastanza efficaci nell'identificare minacce note, e con una barriera di sicurezza adeguata si possono calmierare gli attacchi tradizionali. Per aggirare l'ostacolo, i criminali informatici fanno sempre più uso delle tattiche di social enegeneering. È così che sono nate le Business Email Compromise, la diffusione di alcuni ransomware e altro.

In questi casi è il dipendente, inconsapevolmente, ad aprire al cybercriminale le porte della rete aziendale. In un contesto del genere l'AI, e in particolare il machine learning con rilevamento predittivo, gioca un ruolo di primaria importanza. Può identificare tecniche di dirottamento dell'account, spoofing della posta elettronica e attacchi mirati, studiando e apprendendo progressivamente il comportamento "normale" degli utenti all’interno di un'azienda e stanando quelli che escono dalla routine.

Questo non esime le imprese dall'adottare comportamenti organizzativi salutari, e dall'organizzare corsi di aggiornamento per mettere a conoscenza i dipendenti dei rischi e degli atteggiamenti da adottare in caso di avvenimenti sospetti.

Smart City

Il concetto di Smart City è legato a doppio filo con le reti 5G e con l'IoT. Grazie alla 5G, si potranno connettere fino a un milione di dispositivi nell’arco di un chilometro quadrato. Oltre a smartphone e Pc, l'infrastruttura mobile dovrà "reggere" milioni di oggetti IoT fra cui veicoli a guida autonoma, sistemi di videosorveglianza, dispositivi di regolazione del traffico, sistemi di illuminazione e molto altro.

Quello che bisogna capire in questo contesto è il livello di sicurezza che sarà necessario, perché i rischi non sono limitati all'attività di una singola azienda o individuo. Si pensi allo spionaggio aziendale o politico, alle frodi finanziarie, al terrorismo e al sabotaggio verso infrastrutture critiche e sicurezza pubblica.

Ecco perché il concetto di Smart City è ormai associato indelebilmente a quello di Safe City. È necessaria l'integrazione di tecnologie, risorse e processi operativi che favoriscano la cooperazione tra pubblico e privato per permettere di reagire tempestivamente a situazioni sia di emergenza che di routine. Diventerà imperativo operare un miglioramento organizzativo che coinvolga Amministrazioni pubbliche, forze di sicurezza, servizi di emergenza/urgenza, ma anche le aziende produttrici di dispositivo hardware e di software.

Bisognerà adottare soluzioni tecnologicamente avanzate, con un livello altissimo di sicurezza alla base, e coadiuvati da sistemi in grado di incrociare ed elaborare tutti i dati. È un obiettivo difficile da raggiungere, ma è urgente e prioritario.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter