1

Molti dispositivi mobili, in particolare quelli di proprietà personale, non sono intrinsecamente affidabili. In questo caso è frequente il cosiddetto “jailbreak” cioè il rooting dei dispositivi che elude le restrizioni di sicurezza. Le aziende quindi dovrebbero sempre presumere che tutti i dispositivi mobili, non sono attendibili fino a quando l’organizzazione non li abbia adeguatamente protetti, monitorando in maniera continua la loro sicurezza. Anche i collegamenti wireless pongono delle criticità: poiché i dispositivi mobili utilizzano principalmente delle reti non aziendali, per l’accesso a internet, le organizzazioni in genere non avranno alcun controllo sulla sicurezza delle reti di comunicazione esterne a cui accedono i dispositivi. I media di comunicazione possono includere sistemi wireless come Bluetooth, Wi-Fi e reti cellulari.

I dispositivi Bluetooth sono spesso utilizzati per trasmettere informazioni audio, ad esempio traffico vocale e musica; mentre Wi-Fi e rete cellulare possono essere utilizzati per trasmettere più tipi di traffico, inclusi voce e dati. Tutti questi protocolli, a supporto diretto, sono suscettibili di intercettazioni e di attacchi “man in the middle”, che possono intercettare modificare le comunicazioni tra un dispositivo e un sistema aziendale.

Parliamo poi dei malware, per quanto riguarda i dispositivi mobili, che sono progettati per facilitare agli utenti ricerca, acquisizione ed installazione di app di terze parti, offerte dagli App Store. Questa accessibilità comporta però un rischio significativo per la sicurezza, in particolare per piattaforme di dispositivi mobili e App Store, che non impongono delle restrizioni di sicurezza o altre limitazioni alla pubblicazione di app di terze parti. Le organizzazioni, dovrebbero quindi basare la propria politica di sicurezza dei dispositivi mobili, sul presupposto che tutte le app di terze parti sconosciute e scaricate dei propri dipendenti su dispositivi mobili, non siano attendibili.

DOMANDA:

I malware sono:

  • Software malevoli capaci di inserirsi nei computer, nei dispositivi mobile e nelle reti aziendali per rubare dati personali, spiare le vittime e danneggiare i sistemi infetti.

     
  • I malware sono software che permettono l’integrazione dei sistema di sicurezza, garantendo una copertura completa.

     
  • I malware sono software benevoli capaci di accedere nei computer, nei dispositivi mobili, e nelle reti aziendali per eliminare i virus e i file infetti.