Cerca nel blog

lunedì 3 gennaio 2011

Rapporto ENISA sui rischi nell’utilizzo degli smartphones

Una nuova relazione ENISA identifica i rischi e le opportunità di massima sicurezza di utilizzo smartphone e dà consigli pratici di sicurezza per le imprese, consumatori e governi. Nei rischi principali sono inclusi ad esempio spyware, scarsa "pulizia" dei dati quando si comprano telefoni usati accidentali perdite di dati.

Il seguente post è tratto parzialmente da questo report .

Ottanta milioni di smartphone sono stati venduti in tutto il mondo nel terzo trimestre del 2010, pari al 20% del totale dei cellulari venduti . Nel Regno Unito, Germania, Francia, Spagna e Italia gli utenti di smartphone sono aumentati a sessanta milioni. Gli Smartphone offrono nuove opportunità in ogni settore della società - dalla produttività mobile, e-health, la realtà aumentata e pagamenti elettronici.
Gli Smartphone sono un cocktail ricco di caratteristiche: una serie di sensori, radioe interfacce di rete
multipli, così come la possibilità di memorizzare gigabyte di roba con una velocità di calcolo abbastanza efficiente. 
L'obiettivo finale è quello di consentire agli utenti, imprese e governi di trarre vantaggio dalle opportunità offerte dagli smartphone riducendo al minimo i rischi di sicurezza delle informazioni a cui sono esposti.

RISCHI 
  1. Fuga di dati: un furto o smarrimento del telefono con la memoria non protetti consente a un aggressore di accedere ai dati su di esso.
  2. Dismissione: il telefono è smaltito o trasferito ad un altro utente senza rimuovere i dati sensibili, permettendo a un malintenzionato di accedere a dati su di esso.
  3. Divulgazione involontaria di dati: più applicazioni hanno impostazioni, ma molti utenti non sono a conoscenza (o non ricordano) che i dati vengono trasmessi, e tanto meno si conosce l'esistenza delle impostazioni per impedire questo.
  4.  Phishing: un attaccante raccoglie le credenziali dell'utente (password ad esempio, numero di carta di credito) utilizzando le applicazioni falsi o (sms, email) i messaggi che sembrano autentici.
  5. Spyware: lo smartphone dispone di spyware installati che consentono ad un malintenzionato di accedere o dedurre dati personali.Per spyware si intende software che abusa di richieste di privilegi eccessivi. Non include il software di sorveglianza mirata.
  6. Attacchi di spoofing di rete: un attaccante prepara un punto di accesso ingannevole e gli utenti si connettono ad esso. L'attaccante intercetta successivamente la comunicazione dell'utente al fine di effettuare ulteriori attacchi come il phishing.
  7. Spiare: spiare visivamente un individuo con smartphone. 
  8. Diallerware: un cracker ruba i soldi all'utente per mezzo di malware che utilizzano servizi premium sms o numeri. 
  9. Malware  finanziari: malware appositamente progettato per rubare numeri di carte di credito, credenziali di online banking o sovvertire le transazioni bancarie on-line o e-commerce.
  10. Congestione della rete: sovraccarico della rete a causa di  eccessivo uso dello smartphone per servizi internet.

RACCOMANDAZIONI
 
Ecco una serie dettagliata di misure che possono essere applicati a ciascun rischio individuato. Le raccomandazioni sono strutturati a seconda degli scenari di utilizzo (consumatori, lavoratori, alto funzionario). Qui di seguito è una sintesi delle raccomandazioni selezionati:
  • Chiusura automatica: configurare lo smartphone in modo tale che si blocchi automaticamente dopo alcuni minuti. 
  • Check: prima di installare o utilizzare applicazioni smartphone o servizi nuovi, controllare la loro provenienza. Non installare alcun software sul dispositivo a meno che sia da una fonte attendibile e che ti aspettavi di riceverla.
  • Autorizzazione: esamina le richieste di autorizzazione durante l'utilizzo o l'installazione di applicazioni smartphone o servizi.
  • Reset e wipe: prima di smaltire o riciclare il loro telefono cellulare, cancellare tutti i dati e le impostazioni del cellulare.
  • Installazione App: se sono trattati  dati aziendali sensibili  o se la rete aziendale è accessibile allo smartphone definire e applicare un whitelist app.
  • Riservatezza: utilizzare la cifratura per la memoria dello smartphone e supporti rimovibili.
  • Nessun dato locale: non conservare i dati sensibili a livello locale e consentire solo l'accesso online ai dati sensibili da uno smartphone usando una app non-caching.
  • Software di crittografia: per un uso altamente confidenziale, l'uso di software di crittografia SMS e di riservatezza end-to-end.
  • Pulizia dati periodica: gli smartphone possono essere periodicamente puliti (con la cancellazione sicura) e ricaricati con una immagine disco appositamente preparata e testata.
Guardando al futuro non si vedono solo rischi per la sicurezza delle informazioni, ma opportunità di sicurezza delle informazioni.


0 commenti

Posts a comment

 
© 2011 Porta sul Web
Designed by Blog Thiết Kế
Back to top