Man mano che il lavoro diventa più “smart” e che è sempre meno necessaria – per un numero crescente di attività – una postazione fissa da cui operare, la sfida per mantenere al sicuro i dati e le informazioni aziendali si fa sempre più complessa. Insieme alle nuove opportunità del digitale, infatti, bisogna saper considerare a fondo i rischi che ogni innovazione porta con sé, e ridurre al minimo la possibilità di doversi imbattere in problemi di sicurezza informatica adottando volta per volta le soluzioni di sicurezza migliori.
Un esempio indicativo di questo nuovo genere di sfida è quello dell’utilizzo dei dispositivi mobili aziendali, che rappresentano di fatto “estensioni” del network di un’azienda al di fuori del suo perimetro fisico, e che possono essere per le eventuali minacce uno dei primi endpoint da prendere di mira. Ovviamente il poter disporre per lavoro di dispositivi mobili come smartphone e tablet è un’innovazione importante per la maggior parte dei business, ma proprio per questo non si può e non si deve consentire che questi device diventino per altri versi un “tallone d’Achille” che espone l’azienda a eventuali offensive informatiche.
La difficoltà maggiore nel caso del mantenere al sicuro i dati aziendali quando i dipendenti usano device mobili è proprio il fatto che possa essere il comportamento incauto di un singolo ad aprire un problema di sicurezza dovuto a un malware o a un attacco di phishing. Per questo rimane sempre in primo piano l’aspetto dell’educazione dei dipendenti a un uso corretto e consapevole dei dispositivi, soprattutto dal momento che le minacce diventano sempre più sofisticate e sempre più difficili da individuare. Al di là di questo, però, ci sono una serie di comportamenti che si possono mettere in pratica per limitare al massimo i rischi. Regole che valgono anche e soprattutto per tutte le realtà più piccole in cui vengono regolarmente utilizzati dispositivi mobili aziendali ma in cui non esiste una struttura dedicata alla sicurezza informatica.
Una prima buona regola è quella di sostituire regolarmente i device con quelli tecnologicamente più avanzati. Se per l’uso personale dei dispositivi può infatti essere normale tenere lo stesso tablet o lo stesso smartphone per più di tre anni – e i tempi si stanno progressivamente allungando – nel caso degli strumenti aziendali sarebbe più sensato sostituirli con maggiore frequenza, dal momento tra l’altro che i nuovi modelli montano soluzioni di sicurezza sempre più avanzate. Nel caso poi di dispositivi di proprietà del dipendente che vengono utilizzati per lavoro, (è il cosiddetto Byod, bring your own device) sarà bene stabilire i requisiti minimi che uno smartphone debba avere per potersi collegare alla rete o per scaricare le app aziendali, e che il sistema operativo continui a ricevere tutti gli aggiornamenti di sicurezza.
Il secondo aspetto da tenere ben presente è che per limitare i rischi sarebbe molto importante che l’azienda adottasse soluzioni di mobile device management, per avere sempre un quadro di dove sono e cosa fanno i dispositivi assegnati ai dipendenti. Soluzioni di questo tipo possono essere adottate anche per gli smartphone o i tablet utilizzati in modalità Byod, ovviamente limitatamente agli eventuali problemi di sicurezza per i dati aziendali.
Strettamente collegato al mobile device management c’è l’aspetto delle white list e delle black list, altra pratica che può contribuire in maniera determinante alla sicurezza informatica quando si utilizzano dispositivi mobili. Creare una lista di app consentite e una lista di app che non possono essere scaricate aiuta i dipendenti a non lasciare una porta aperta agli attacchi informatici senza rendersene conto, semplicemente scaricando un’applicazione non sicura.
Un altro passaggio fondamentale per la sicurezza dei dati quando i dipendenti utilizzano device mobili aziendali è l’autenticazione, che deve essere necessariamente “strong”, per evitare che terzi possano saltare con facilità il primo e più importante controllo di sicurezza, quello cioè che assicura che a utilizzare il dispositivo sia il legittimo proprietario. Per questo sono consigliabili autenticazione a due fattori o i sistemi biometrici come le impronte digitali.
Tra i comportamenti più appropriati c’è inoltre quello di non fornire a tutti i dipendenti le stesse possibilità di accesso ai dati aziendali, ma di considerare quest’aspetto personalizzando gli accessi a seconda del ruolo e delle mansioni, ma anche dell’anzianità dei singoli.
Una regola d’oro sempre valida per la sicurezza è inoltre nella scelta di tenere separati il gioco e l’entertainment dal lavoro. E’ possibile con la containerizzazione delle app, che consente di creare all’interno dello stesso smartphone o tablet degli spazi di lavoro separati per le app dedicate al lavoro e per i contenuti sensibili dello stesso ambito, che devono essere protetti e gestiti a livello centralizzato. In questo modo l’azienda non ha accesso all’area “privata” del dipendente, ma allo stesso tempo è in grado di monitorare quella utilizzata per il business, garantendo contemporaneamente flessibilità e sicurezza.
Un ruolo fondamentale nella sicurezza dei sistemi, e anche dei device, è rappresentato dagli aggiornamenti software, che vengono sviluppati dalle aziende ma mano che emergono nuove minacce e che si trova il modo di contrastarle e bloccarle. L’utilizzo di patch di questo genere è diffuso già ampiamente nelle grandi imprese, mentre è più difficile che venga utilizzato con la stessa continuità anche in quelle di dimensioni più piccole, magari grazie a tecnologie com l’electronic firmware on the air.
C’è poi da aggiungere che è sempre meglio – come sempre nella cybersecurity – prevenire i problemi piuttosto che dover tamponare dopo che si sono verificati: per questo sarebbe importante che ogni azienda adottasse una propria policy di sicurezza per i device mobili e che questa venisse aggiornata con cadenza semestrale, in modo che i dipendenti possano essere sempre al corrente dei rischi man mano che questi si evolvono.
Per rispondere alle esigenze di ogni singola azienda, che sono ovviamente diverse caso per caso a seconda di una serie di fattori, è infine importante che le soluzioni adottate siano scalabili, e che possano così seguire l’evoluzione del business in termini di complessità e di dimensioni.
In definitiva sarebbe importante poter implementare un sistema di sicurezza che possa essere abbastanza flessibile e completo per assicurare tutte queste caratteristiche a seconda delle singole necessità. Tra gli strumenti di Mobile device management più completi indirizzati alle aziende ci sono Knox Manage e Knox configure di Samsung, in grado di adattarsi alle necessita sia delle piccole imprese sia di quelle di grandi dimensioni. Si tratta di una piattaforma che porta l’esperienza di Samsung sulla sicurezza dei più popolari device del segmento consumer a disposizione delle aziende, unendo la semplicità della user experience alle soluzioni tecnologiche più avanzate per bloccare ogni genere di minaccia.