Mobile Device Security Best Practices for 2022

Poiché i dipendenti utilizzano sempre più spesso dispositivi mobili per scopi aziendali, la protezione di questi dispositivi dagli attacchi richiede che le organizzazioni comprendano e implementino le migliori prassi per la sicurezza dei dispositivi mobili.

Richiedi una Demo Mobile Security Report

L'ascesa del lavoratore mobile

Secondo l'International Data Corporation (IDC), si stima che 93,5 dipendenti statunitensi saranno lavoratori mobili nel 2024, pari a quasi il 60% della forza lavoro degli Stati Uniti. Questa transizione è stata determinata da una serie di fattori diversi, tra cui l'aumento del lavoro a distanza dovuto alla pandemia COVID-19 e l'adozione da parte delle organizzazioni di politiche BYOD (Bring Your Own Device).

Se da un lato l'aumento del supporto al lavoro da remoto e al BYOD comporta vantaggi significativi per un'organizzazione, dall'altro ha anche implicazioni per la sicurezza. I lavoratori mobili operano in modo diverso rispetto ai dipendenti tradizionali in loco, introducendo rischi e sfide di sicurezza unici per un'organizzazione.

Il panorama delle minacce mobili si sta espandendo

I criminali informatici sono abili nel seguire le tendenze e sfruttarle a loro vantaggio. Poiché le organizzazioni consentono sempre più ai dipendenti di lavorare da dispositivi mobili, i criminali informatici si sono concentrati anche su di loro e li hanno presi di mira nei loro attacchi. Nel 2020, Check Point Research ha rilevato che il 97% delle organizzazioni ha dichiarato di aver affrontato minacce informatiche rivolte a dispositivi mobili.

I dispositivi mobili presentano molte delle stesse sfide di sicurezza dei tradizionali computer portatili e desktop.  Tuttavia, questi dispositivi affrontano anche minacce uniche, tra cui:

  • Attacchi Man-in-the-Middle (MitM): In un attacco MitM, un aggressore intercetta il traffico che scorre tra un client e un server, consentendogli di origliare o modificare le comunicazioni.  I dispositivi mobili sono particolarmente vulnerabili agli attacchi MitM a causa della loro dipendenza dalla rete mobile e dal Wi-Fi pubblico.
  • Applicazioni mobili dannose: Sebbene il malware sia una minaccia su qualsiasi piattaforma, il numero di app mobili dannose è aumentato negli ultimi anni. Nel 2020, il 46% delle organizzazioni ha avuto almeno un dipendente che ha scaricato un'applicazione mobile dannosa.
  • Vulnerabilità senza patch: molte delle principali app mobili hanno presentato gravi vulnerabilità negli ultimi anni, e il 40% dei dispositivi mobili presenta vulnerabilità a livello hardware. Se sfruttate da un aggressore, queste vulnerabilità mettono a rischio i dati aziendali memorizzati sui dispositivi mobili.

6 migliori pratiche per la sicurezza dei dispositivi mobili

I dispositivi mobili introducono nuove sfide di sicurezza che non esistono con l'infrastruttura tradizionale on-premise. Nell'implementazione di una strategia di sicurezza mobile e nella selezione di soluzioni di sicurezza mobile, le organizzazioni dovrebbero seguire le best practice di sicurezza del dispositivo mobile, tra cui:

  1. Copertura completa dei vettori di attacco: I dispositivi mobili possono essere attaccati in vari modi, tra cui tramite applicazioni mobili dannose e messaggi di phishing tramite e-mail, SMS e altre piattaforme di comunicazione. La sicurezza dei dispositivi mobili richiede una visibilità e una protezione complete su tutti i potenziali vettori di attacco.
  2. Proteggere la forza lavoro a distanza: Poiché il lavoro a distanza diventa sempre più "business as usual", le organizzazioni devono integrare la forza lavoro a distanza nelle loro strategie di gestione del rischio. Questo include la possibilità di assicurare i telelavoratori allo stesso livello dei dipendenti in loco dell'azienda.
  3. Supporto completo del dispositivo: Poiché le aziende continuano a implementare le politiche BYOD, l'infrastruttura mobile aziendale comprende una gamma crescente di tipi di dispositivi (smartphone, tablet, ecc.), sistemi operativi e modelli di proprietà dei dispositivi. Una strategia di sicurezza mobile aziendale e le soluzioni di sicurezza mobile devono fornire visibilità e protezione per tutti i dispositivi dei dipendenti.
  4. Privacy by Design: Con il lavoro a distanza e il BYOD, i dipendenti mescoleranno sempre più spesso comunicazioni e attività personali e aziendali. Le strategie di sicurezza mobile aziendale devono essere progettate per proteggere la privacy dei dati e delle comunicazioni personali, garantendo al contempo la sicurezza dei dati aziendali.
  5. Autenticazione forte dell'utente: Poiché i dipendenti lavorano sempre più spesso da dispositivi mobili, il potenziale di accesso non autorizzato ai dati e ai dispositivi aziendali aumenta in modo significativo. Le aziende devono utilizzare un'autenticazione utente forte per i sistemi e i servizi aziendali, per garantire che siano accessibili solo agli utenti legittimi.
  6. Evitare il Wi-Fi pubblico: La connessione a reti Wi-Fi pubbliche espone gli utenti a un rischio maggiore di infezioni da malware e di esposizione di dati sensibili. I dipendenti che lavorano da dispositivi mobili dovrebbero evitare l'uso di Wi-Fi pubblici o utilizzare reti private virtuali (VPN) per mantenere sicure le loro connessioni.

Protegga la sua forza lavoro mobile con Harmony Mobile

I dispositivi mobili stanno diventando una parte fondamentale dell'Infrastruttura IT aziendale e le organizzazioni devono incorporare le soluzioni e le best practice di sicurezza dei dispositivi mobili nei loro programmi di cybersecurity. Per saperne di più sulle sfide della sicurezza mobile che le organizzazioni devono affrontare, consulti il Mobile Security Report di Check Point.

Harmony Mobile di Check Point offre una soluzione all-in-one per la sicurezza dei dispositivi mobili. Offre una difesa completa dalle minacce mobili su tutti i vettori di attacco mobile, riducendo al minimo i costi amministrativi. Harmony Mobile rileva e blocca i vettori di attacco mobile più comuni, come il MitM, e semplifica il processo di verifica delle nuove app per gli amministratori della sicurezza.

Per sapere come valutare le soluzioni di sicurezza dei dispositivi mobili, legga questa Guida all'acquisto della protezione mobile.  Può anche richiedere una prova gratuita di Harmony Mobile per sperimentare personalmente la sicurezza mobile leader del settore.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK