Una nuova relazione ENISA identifica i rischi e le opportunità di massima sicurezza di utilizzo smartphone e dà consigli pratici di sicurezza per le imprese, consumatori e governi. Nei rischi principali sono inclusi ad esempio spyware, scarsa "pulizia" dei dati quando si comprano telefoni usati, accidentali perdite di dati.
Il seguente post è tratto parzialmente da questo report .
Ottanta milioni di smartphone sono stati venduti in tutto il mondo nel terzo trimestre del 2010, pari al 20% del totale dei cellulari venduti . Nel Regno Unito, Germania, Francia, Spagna e Italia gli utenti di smartphone sono aumentati a sessanta milioni. Gli Smartphone offrono nuove opportunità in ogni settore della società - dalla produttività mobile, e-health, la realtà aumentata e pagamenti elettronici.
Gli Smartphone sono un cocktail ricco di caratteristiche: una serie di sensori, radioe interfacce di rete multipli, così come la possibilità di memorizzare gigabyte di roba con una velocità di calcolo abbastanza efficiente.
Gli Smartphone sono un cocktail ricco di caratteristiche: una serie di sensori, radioe interfacce di rete multipli, così come la possibilità di memorizzare gigabyte di roba con una velocità di calcolo abbastanza efficiente.
L'obiettivo finale è quello di consentire agli utenti, imprese e governi di trarre vantaggio dalle opportunità offerte dagli smartphone riducendo al minimo i rischi di sicurezza delle informazioni a cui sono esposti.
RISCHI
- Fuga di dati: un furto o smarrimento del telefono con la memoria non protetti consente a un aggressore di accedere ai dati su di esso.
- Dismissione: il telefono è smaltito o trasferito ad un altro utente senza rimuovere i dati sensibili, permettendo a un malintenzionato di accedere a dati su di esso.
- Divulgazione involontaria di dati: più applicazioni hanno impostazioni, ma molti utenti non sono a conoscenza (o non ricordano) che i dati vengono trasmessi, e tanto meno si conosce l'esistenza delle impostazioni per impedire questo.
- Phishing: un attaccante raccoglie le credenziali dell'utente (password ad esempio, numero di carta di credito) utilizzando le applicazioni falsi o (sms, email) i messaggi che sembrano autentici.
- Spyware: lo smartphone dispone di spyware installati che consentono ad un malintenzionato di accedere o dedurre dati personali.Per spyware si intende software che abusa di richieste di privilegi eccessivi. Non include il software di sorveglianza mirata.
- Attacchi di spoofing di rete: un attaccante prepara un punto di accesso ingannevole e gli utenti si connettono ad esso. L'attaccante intercetta successivamente la comunicazione dell'utente al fine di effettuare ulteriori attacchi come il phishing.
- Spiare: spiare visivamente un individuo con smartphone.
- Diallerware: un cracker ruba i soldi all'utente per mezzo di malware che utilizzano servizi premium sms o numeri.
- Malware finanziari: malware appositamente progettato per rubare numeri di carte di credito, credenziali di online banking o sovvertire le transazioni bancarie on-line o e-commerce.
- Congestione della rete: sovraccarico della rete a causa di eccessivo uso dello smartphone per servizi internet.
RACCOMANDAZIONI
Ecco una serie dettagliata di misure che possono essere applicati a ciascun rischio individuato. Le raccomandazioni sono strutturati a seconda degli scenari di utilizzo (consumatori, lavoratori, alto funzionario). Qui di seguito è una sintesi delle raccomandazioni selezionati:
- Chiusura automatica: configurare lo smartphone in modo tale che si blocchi automaticamente dopo alcuni minuti.
- Check: prima di installare o utilizzare applicazioni smartphone o servizi nuovi, controllare la loro provenienza. Non installare alcun software sul dispositivo a meno che sia da una fonte attendibile e che ti aspettavi di riceverla.
- Autorizzazione: esamina le richieste di autorizzazione durante l'utilizzo o l'installazione di applicazioni smartphone o servizi.
- Reset e wipe: prima di smaltire o riciclare il loro telefono cellulare, cancellare tutti i dati e le impostazioni del cellulare.
- Installazione App: se sono trattati dati aziendali sensibili o se la rete aziendale è accessibile allo smartphone definire e applicare un whitelist app.
- Riservatezza: utilizzare la cifratura per la memoria dello smartphone e supporti rimovibili.
- Nessun dato locale: non conservare i dati sensibili a livello locale e consentire solo l'accesso online ai dati sensibili da uno smartphone usando una app non-caching.
- Software di crittografia: per un uso altamente confidenziale, l'uso di software di crittografia SMS e di riservatezza end-to-end.
- Pulizia dati periodica: gli smartphone possono essere periodicamente puliti (con la cancellazione sicura) e ricaricati con una immagine disco appositamente preparata e testata.
Guardando al futuro non si vedono solo rischi per la sicurezza delle informazioni, ma opportunità di sicurezza delle informazioni.
0 commenti
Posts a comment