Descrivere come mitigare le minacce correlate ai dispositivi
Si è appreso che i dispositivi possono essere vettori di minacce per i criminali informatici che vogliono ottenere l'accesso o il controllo dei dati per causare danni. Ma che cosa si può fare per proteggersi?
Misure di mitigazione
Esistono diverse soluzioni per proteggere i dispositivi e i dati. Di seguito ne verranno esaminate alcune delle più comuni:
Protezione avanzata dei dispositivi
La protezione avanzata dei dispositivi consente di ridurre al minimo la possibilità di sfruttamento di vulnerabilità del dispositivo. È possibile usare i seguenti metodi:
- Assicurarsi che nei dispositivi siano installati gli aggiornamenti della sicurezza più recenti.
- Disabilitare tutti i dispositivi inutilizzati.
- Abilitare le funzionalità di sicurezza supportate tramite il sistema operativo del dispositivo.
- Richiedere PIN o dati biometrici, ad esempio il riconoscimento facciale, per accedere ai dispositivi.
Molti sistemi operativi moderni includono funzionalità che supportano la protezione avanzata dei dispositivi. Ad esempio, gli utenti possono abilitare gli aggiornamenti automatici del sistema operativo per proteggersi da vulnerabilità note e garantire la disponibilità continua del dispositivo. Gli aggiornamenti supportano anche funzionalità di sicurezza come protezione dai virus e dalle minacce e firewall.
Queste funzionalità vengono abilitate facilmente e consentono di proteggere il dispositivo connesso per garantire la riservatezza e l'integrità dei dati accessibili.
Crittografia
La crittografia è un processo che trasforma le informazioni nel dispositivo in dati non intelligibili. L'unico modo per rendere utili queste informazioni consiste nell'invertire la crittografia. Questa operazione richiede una password o una chiave specifica disponibile solo per l'utente autorizzato. Quando le informazioni vengono crittografate, diventano inutili senza la chiave o la password corretta. In questo modo la riservatezza dei dati viene mantenuta. Il contenuto di un dispositivo può essere crittografato in molti modi diversi. Ad esempio, alcuni sistemi operativi includono strumenti predefiniti che consentono di crittografare il disco rigido del computer o di qualsiasi dispositivo di archiviazione connesso.
Limitare l'accesso alle applicazioni dai dispositivi
Finora sono stati esaminati i diversi modi in cui le applicazioni e i dispositivi potrebbero essere compromessi e le operazioni che è possibile eseguire per mitigare le minacce. Tuttavia, uno dei vettori di attacco più trascurati è quando un utente usa direttamente le app nel dispositivo fisico.
Si supponga di aver lasciato lo smartphone sulla scrivania per partecipare a una riunione urgente. Un soggetto malintenzionato può usare il telefono per accedere a una qualsiasi delle app. In particolare, può usare le app installate nel dispositivo per inviare messaggi, accedere ai conti bancari ed effettuare acquisti. Se un soggetto malintenzionato è intelligente, lascia il dispositivo dove l'ha trovato per evitare che l'utente se ne accorga.
Questa minaccia si applica anche al computer aziendale. Si supponga di essere impegnati a lavorare su dati importanti e sensibili e di allontanarsi dal computer per prendere un caffè. Un soggetto malintenzionato può usare il computer non presidiato per cercare dati segreti o sensibili o scaricarli in un'unità USB.
In questi due casi tutte le operazioni eseguite dal soggetto malintenzionato verranno registrate e tracciate a nome dell'utente. Sono poche le probabilità che le azioni del soggetto malintenzionate vengano ricondotte a tale soggetto e sarà l'utente a dover gestire le ripercussioni e la bonifica.
Il modo migliore per limitare l'accesso alle applicazioni consiste nell'assicurarsi che siano chiuse o protette quando non vengono usate. A tale scopo, è sufficiente bloccare un dispositivo quando viene lasciato incustodito. Se le dimensioni del dispositivo sono ridotte, è opportuno portarlo con sé.