Alessia Valentini

Alessia Valentini

Nov 10, 2017

La messa in sicurezza dei dispositivi Mobile in 10 punti | Il vademecum di Samsung

Al Samsung WOW Business Summit 2017 centrale la cybersecurity. Nel corso dell'appuntamento, l'azienda coreana ha effettuato un sondaggio e rilasciato un vademecum. Ecco di che si tratta

Per la sicurezza informatica non esiste una ricetta unica in grado di fronteggiare qualsiasi attacco ma esistono alcuni ingredienti fondamentali sui quali è necessario concentrarsi per alzare le difese. E’ quanto emerge dalla terza edizione dell’annuale Business Summit di Samsung, il Samsung WOW Business Summit 2017, dedicato quest’anno al tema della cybersecurity. Tra i diversi interventi è risultato evidente anche come l’impegno debba oggi partire dalla protezione di smartphone e oggetti connessi. I temi della mobilità, della sempre maggiore diffusione del BYOD (bring your own device) e della crescita dell’IoT (Internet of Things), costituiscono elementi presi in considerazione nella definizione di uno scenario di lotta agli attacchi informatici. I dispositivi intelligenti connessi alla rete (ambito IoT) potenzialmente hackerabili in futuro potranno arrivare ad oltre 100 miliardi di cui almeno 1 miliardo in Italia e la loro sicurezza deve essere un elemento da considerare per le aziende.

Il BYOD and Mobile Security Report

Esattamente come deve avvenire per i device mobili sui quali la ricerca “BYOD and Mobile Security Report” di Crowd Research Partners, ha fatto emergere come il 20% degli incidenti di sicurezza informatica avvenuti nelle grandi aziende coinvolgesse uno smartphone. Indipendentemente dagli incidenti di sicurezza avvenuti è anche importante analizzare la percezione dei singoli in tema di sicurezza e protezione dei device nell’ambito personale e lavorativo per capire il livello di preparazione del singolo, ma anche per capire l’aspettativa di ciascuno su queste tematiche.

I 10 punti per la messa in sicurezza

Durante il Business Summit, è stato quindi effettuato un sondaggio apposito a cui hanno riposto oltre 500 partecipanti provenienti dalle aziende italiane e straniere, di diversi settori industriali che hanno aderito all’evento. Non potendo disporre immediatamente dei risultati del sondaggio e della sua analisi, Samsung ha comunque perseguito un approccio preventivo e a margine dell’evento ha condiviso con il pubblico un vademecum rivolto ai consumatori finali, che espone i 10 punti base per la messa in sicurezza dei dispositivi mobile e che qui viene riproposto in forma sintetica, unitamente ai risultati finali del sondaggio.

I risultati del sondaggio

Per la valutazione dell’accesso alle informazioni personali, il 35,7% degli intervistati ha considerato che il proprio smartphone sia in generale poco sicuro, a fronte di un 33,4% che invece ha ritenuto il proprio smartphone abbastanza sicuro da accessi esterni; il 26,5% ha risposto valutando lo smartphone molto sicuro e che nessuno possa violare la privacy dei dati personali contrapponendosi al 4,4% che non lo considera affatto sicuro e accessibile da chiunque all’esterno. Per i file contenuti sul proprio smartphone (immagini, video, documenti etc.) il 50,7% dei partecipanti alla survey ha ritenuto che fossero solo parzialmente al sicuro e che i metodi di protezione adottati non siano del tutto affidabili, il 30,9% invece ha valutato sicuri i dati e che non possano essere violati da persone non autorizzate mentre il 18,4% si e’ mostrato convinto che siano insicuri e chiunque possa accedervi in qualsiasi momento. Le ricerche su Internet dallo smartphone sono state giudicate rintracciabili da soggetti terzi per il 93,2% e solo l’1,5% ha pensato che non fossea possibile accedere alle proprie ricerche a fronte di un restante 5,3% che ha dimostrato di non avere sensibilità in materia. In relazione al livello di percezione della sicurezza in ufficio, gli utenti aziendali si sono sentiti più rassicurati: l’87,1% degli intervistati ha giudicato il proprio luogo di lavoro proattivo per la disponibilità degli strumenti di difesa dagli attacchi informatici e solo il 6,7% non si e’ pronunciato in favore della sicurezza, mentre un altro 6,2% non era a conoscenza di eventuali sistemi di protezione all’interno della propria azienda; Infine la platea è risultata abbastanza spaccata rispetto ai provvedimenti in tema di sicurezza informatica intrapresi dal governo italiano: il 39,8% li ha ritenuti adeguati mentre il 33% no, con un restante 27,2% che non ha una visione ben chiara di come l’amministrazione pubblica in Italia si stia muovendo in tema di cybersecurity.

Il vademecum di sicurezza Mobile

  1. Mantenere il dispositivo mobile con le ultime versioni del software mediante aggiornamento del sistema operativo e gli altri applicativi che si utilizzano perché’ gli aggiornamenti spesso includono patch contro vulnerabilità e minacce alla sicurezza che potrebbero essere utilizzate e sfruttate contro l’utente.
  2. Attivare l’antivirus per prevenire potenziali problemi e per proteggere i dati del dispositivo.
  3. Impostare una tipologia di blocco dello schermo. Questa misura rappresenta la prima linea di difesa contro l’accesso ai nostri dati personali in caso di tentativo da parte di terzi di accedere al dispositivo, ad esempio in caso di smarrimento o furto. L’impostazione base prevede la scelta di una password alfanumerica o di un PIN.
  4. Attivare il PIN di blocco della SIM. Molto spesso ci si preoccupa di proteggere il proprio smartphone ma ci si dimentica di impostare un blocco a livello di scheda SIM. È consigliabile attivare anche il blocco SIM, per garantire anche la massima protezione della scheda stessa e dei dati che contiene.
  5. Installare applicazioni solo dagli Store ufficiali e proveniente solo da fonti attendibili. Gli store ufficiali quali Google Play Store, Apple App Store e Samsung Galaxy Apps sono la scelta più sicura ed offrono maggior protezione anche se recentemente sono state segnalate app lecite ma portatrici di malware (il caso CCleaner è il più recente n.d.r.). Inoltre, è buona norma disabilitare dal menù Impostazioni, l’installazione da sorgenti sconosciute e verificare attentamente che l’applicazione in installazione sia quella che effettivamente l’utente desidera usare, cercando di evitare nomi o logo simili, spesso creati appositamente per trarre in inganno. (si veda il caso del falso whatappd.r.)
  6. Verificare le autorizzazioni concesse alle applicazioni. Quando si installa o si utilizza una nuova applicazione, bisogna verificare le informazioni alle quali l’applicazione vuole accedere, analizzando attentamente i messaggi in cui viene richiesto di autorizzare l’app per l’accesso ai contenuti del dispositivo.
  7. Prestare attenzione quando si forniscono informazioni personali.
    Il phishing è un tipo di truffa attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, codici di accesso, dati della carta di credito o del conto corrente, fingendosi un ente affidabile in una comunicazione digitale. Normalmente il phishing ha l’aspetto di una email che invita l’utente a cliccare un link e ad inserire i propri dati. È fortemente consigliato cancellare tutte le email sospette che si ricevono, specialmente se includono link o allegati. Se si pensa che il messaggio provenga veramente dal mittente indicato, è utile verificare direttamente con il mittente, o con l’azienda per la quale lavora, nel caso in cui l’email provenga da un mittente aziendale.
  8. Abilitare la cifratura dei dati mediante abilitazione delle funzionalità di default per la crittografia; questa misura consente anche di proteggere i propri dati in caso di furto o smarrimento attraverso una password che viene richiesta solo all’accensione.
  9. Abilitare il controllo remoto del proprio dispositivo in caso di smarrimento o furto
    per poter geolocalizzare oppure bloccare il proprio telefono a distanza.
  10. Ripristinare il dispositivo prima di rivenderlo come usato, ripristinandolo alle condizioni di fabbrica. Il consiglio è di verificare che la cifratura sia attiva prima di eseguire la cancellazione dei dati, cosi che non rimangano informazioni e contenuti personali al suo interno.