Connect with us

Hi, what are you looking for?

Check evid

innovazione

Sicurezza mobile: i suggerimenti di Check Point per migliorarla

Il crescente bisogno di mobilità dei dati e l’utilizzo dei dispositivi aziendali rende vitale per le imprese l’implementazione di strategie di cybersecurity adeguate ai nuovi scenari e alle nuove sfide. A questo proposito, Check Point ha annunciato alcuni consigli mirati per le aziende.

Pierluigi Torriani, Security Engineering Manager di Check Point

Check Point: i suggerimenti per la sicurezza mobile

Il Cybersecurity Report 2020

Con la mobilità dei dati e dei dispositivi, che diventano sempre più fondamentali per raggiungere il successo, la realtà per le aziende è cambiata sostanzialmente. Tuttavia, questo panorama presenta numerosi rischi a livello di sicurezza informatica.

Secondo il Cybersecurity Report 2020 di Check Point Software Technologies Ltd. quasi il 30% delle aziende soffre di attacchi informatici generati dalla compromissione della sicurezza di un dispositivo mobile. Poiché i dispositivi mobile sono ora così intrinsecamente legati alle reti aziendali, una violazione della sicurezza via mobile può avere un impatto devastante sull’intera infrastruttura IT di un’azienda, portando a interruzioni nell’attività e alla perdita di credibilità a livello di business e di brand.

Per evitare potenziali violazioni della sicurezza, di seguito alcuni consigli mirarti per le aziende, da prendere in considerazione.

1) Richiedere l’autenticazione dell’utente

E’ importante stabilire misure di sicurezza come il blocco schermo tramite password o l’autenticazione biometrica integrata. Questo limita l’accesso non autorizzato e costituisce una prima barriera che mantiene protette le informazioni presenti sul cellulare.

2) Crittografare i dati sui dispositivi mobili

La crittografia dei dati è una soluzione fondamentale per proteggere sia le informazioni memorizzate sui dispositivi che le informazioni che vengono inviate. Senza la chiave di decodifica, gli utenti non autorizzati non potranno accedere ai dati. Da considerare anche la VPN, in quanto in grado di fornire una connessione sicura a Internet attraverso l’utilizzo di server privati in località remote. Tutti i dati che viaggiano tra il proprio dispositivo e il server VPN sono crittografati in modo sicuro.

3) Mantenere aggiornati il sistema operativo e le applicazioni

Eseguire sempre gli aggiornamenti per assicurarsi di avere l’ultima versione disponibile del sistema operativo per il proprio dispositivo, dei programmi e delle applicazioni installate su di esso, è di vitale importanza. I nuovi aggiornamenti solitamente includono, infatti, le ultime e più recenti correzioni a livello di sicurezza.

4) Evitare il collegamento a reti Wi-Fi pubbliche

Questi tipi di connessione non sono protetti e rappresentano un rischio molto elevato per i dati aziendali, poiché vengono facilmente hackerati attraverso attacchi di tipo Man-in-the-Middle. È quindi importante disattivare la funzionalità “collegamento automatico” sul proprio dispositivo mobile.

5) Limitare il download di applicazioni alle sole fonti affidabili

Il download e l’installazione di qualsiasi tipo di programma proveniente da fonti terze può rappresentare un serio rischio per la privacy delle informazioni aziendali, così come per l’integrità del dispositivo stesso.

6) Non dimenticate di fare il backup

In caso di violazione di un dispositivo mobile, di un attacco di un malware che rende i dati inaccessibili, o semplicemente nel caso in cui un dispositivo venga perso o rubato, l’impatto della perdita dei dati dovrebbe essere ridotto al minimo avendo accesso al backup aggiornato altrove. È, dunque, importante rendere automatici i backup dei dispositivi mobile, come parte della routine di sicurezza IT.

7) Attivare l’accesso remoto ai dati e la loro cancellazione

La possibilità di furto o perdita di un dispositivo rende importante disporre di strumenti di accesso per bloccarlo e perfino per cancellare a distanza i dati in esso contenuti. In questo modo si impedisce l’accesso indesiderato a informazioni aziendali sensibili.

8) Precauzioni contro il mobile phishing

Il Brand Phishing Report di Check Point evidenzia come i telefoni cellulari siano il bersaglio preferito dei criminali informatici, poiché il 23% degli attacchi di questo tipo nel primo trimestre dell’anno sono stati indirizzati proprio contro gli smartphone. Risulta necessario, dunque, evitare di cliccare su link o file sospetti che potrebbero far scattare il download di malware.

9) Naviga solo su siti web sicuri

Quando si visita un sito web da un dispositivo mobile, bisogna assicurarsi che questo sia protetto da un certificato di sicurezza SSL (verificare la presenza della dicitura HTTPS prima del nome del dominio), che cripta i dati dell’utente.

10) Condurre controlli di sicurezza sui dispositivi mobile

E’ importante verificare periodicamente lo “stato di salute” dei dispositivi mobile per individuarne le vulnerabilità e le falle nella sicurezza che possono rappresentare un rischio per l’intera rete aziendale.

Le parole di Pierluigi Torriani

“Mentre le aziende devono adattarsi alle nuove realtà che guidano la connettività e la mobilità dei dati, è essenziale che siano consapevoli delle sfide che questo comporta per la sicurezza delle informazioni aziendali” – ha dichiarato Pierluigi Torriani, Security Engineering Manager. “Dato il numero crescente di dispositivi collegati alle reti aziendali, le organizzazioni dovrebbero adottare una strategia di cybersecurity basata sulla prevenzione delle minacce, che possa proteggere, su diversa scala, un numero maggiore di dispositivi e punti di connessione.”

Scritto da

Potrebbe interessarti

Security

Negli ultimi anni, l’uso delle Virtual Private Network (VPN) è cresciuto in modo esponenziale, diventando uno strumento indispensabile per molti utenti in tutto il...

Security

La rivoluzione digitale ha portato con sé un’espansione rapida del mondo online. Ma una nuova ricerca di Grenke Italia e di Clio security, sotto...

Security

In un’era digitale piena di minacce informatiche, la necessità di una sicurezza proattiva non è mai stata così importante. I sistemi di password tradizionali...

News

In un contesto di trasformazione digitale sempre più accelerata, la sicurezza informatica è diventata un elemento imprescindibile per la tutela delle organizzazioni, pubbliche e...

Iscriviti alla Newsletter

Advertisement

Ultime news

News

MEET, il Centro Internazionale per l’Arte e la Cultura Digitale di Milano, torna ad essere protagonista della Milano Design Week. Vediamo il programma di...

PC

La gamma di monitor Philips E1 si arricchisce di tre nuovi modelli pensati per soddisfare le esigenze di chi lavora da remoto e cerca...

Italpress

TORINO (ITALPRESS) – Alfa Romeo Giulia Quadrifoglio conquista il titolo di “Sedan of the Year” assegnato da Top Gear Hong Kong, una delle testate...

Italpress

MARANELLO (ITALPRESS) – Ferrari e SK On hanno siglato un memorandum d’intesa con l’obiettivo di rinnovare la collaborazione tecnologica già in corso e condividere...

innovazione

La piattaforma per videoconferenze Zoom ha recentemente annunciato il lancio di Zoom Workplace, per un nuovo concetto di collaborazione attraverso l’integrazione dell’intelligenza artificiale. Questa...

Smart Device

DJI ha presentato DJI Dock 2, una soluzione “drone-in-a-box” economica, leggera e facile da implementare. Compatibile con il nuovissimo drone DJI Matrice 3D/3TD, Dock...

Copyright © 2023 Trameetech Testata giornalistica online registrata il 29 dicembre 2021 al n. 238 del registro della Stampa del Tribunale di Milano
P.IVA: 12562100961

Exit mobile version