Mettere in sicurezza i dispositivi mobile non è più facoltativo
Torriani (Check Point): sono vulnerabili come laptop e PC, quindi non c'è motivo di richiedere standard di security diversi quando si consente loro di accedere a risorse e dati aziendali
Nell'ultimo decennio abbiamo visto il mondo convertirsi alla tecnologia mobile. La trasformazione digitale è diventata una realtà e la quarta rivoluzione industriale diventerà presto un capitolo nei libri di storia. Ora tutto è collegato: dispositivi IoT, wearable, computer portatili e dispositivi mobile. Ma i dispositivi mobile non sono solo collegati a Internet. Sono anche collegati a noi, in alcuni casi quasi in modo letterale - per molti di noi, i nostri cellulari sono diventati praticamente un'estensione del nostro corpo.
Secondo Check Point Software Technologies, per le imprese, questa non è stata altro che una vittoria. In teoria.
Fornendo ai dipendenti gli strumenti necessari per lavorare comodamente da remoto con i propri dispositivi mobile, le aziende beneficiano di una maggiore efficienza. I dipendenti sono essenzialmente disponibili sempre e ovunque. Ma la possibilità di accedere senza sforzo alle informazioni aziendali sensibili dai dispositivi mobile apre una nuova backdoor alle reti aziendali e, a sua volta, alle violazioni dei dati.
Mentre un caso WannaCry o NotPetya per Mobile non ha ancora avuto luogo, si stanno già verificando attacchi verso i dispositivi mobile. In realtà , stanno aumentando a un ritmo allarmante.
Nel 2018 gli attacchi verso i dispositivi mobile sono quasi raddoppiati rispetto all'anno precedente, raggiungendo i 116,5 milioni, con un'impennata di utenti unici, secondo Gartner. La maggior parte delle aziende soffre di una carenza di strumenti in grado di dare visibilità sui rischi per i dispositivi mobile, nonostante siano concreti i rischi che coinvolgono i dipendenti in lavoro da remoto e mobile. Le soluzioni di gestione degli endpoint non sono sufficienti a proteggere le organizzazioni dal panorama delle minacce mobile in continua evoluzione. Gli attacchi di phishing, Man-in-the-Middle e bot si verificano sempre più spesso e stanno crescendo in portata e prestazioni, con gravi conseguenze in termini di tempi di inattività , violazioni dei dati e, di conseguenza, danni alla reputazione.
BusinessCommunity.it - Supplemento a G.C. e t. - Reg. Trib. Milano n. 431 del 19/7/97
Dir. Responsabile Gigi Beltrame - Dir. Editoriale Claudio Gandolfo