Sicurezza totale per dati e dispositivi

 

Lo scorso anno Il numero di accessi Web generati dai dispositivi mobile ha superato per la prima volta quelli provenienti dai computer. Ma la portabilità  ha anche un lato oscuro: è più facile smarrire questi oggetti, rubarli oppure danneggiarli in modo irreparabile. Per questo motivo, nel corso del tempo sono state introdotte molte funzioni e tecnologie pensate per proteggere i dati contenuti nei device mobili. Non esiste, però, una soluzione tutto-in-uno: bisogna conoscere le opportunità  offerte da ogni sistema, software e servizio, per implementare una strategia di sicurezza totale per dati e dispositivi.

di Dario Orlandi

ICON_EDICOLAOgni volta che usciamo di casa con uno smartphone in tasca, portiamo con noi una chiave capace di aprire molte porte: al suo interno, infatti, sono contenuti l’elenco completo dei contatti, immagini e video privati, le credenziali di login ai servizi online e altro ancora.

Con un po’ di fortuna, un malintenzionato può perfino raggiungere la intranet di un’azienda e scaricare documenti professionali di grande valore, oppure recuperare le credenziali di accesso all’home banking, raggiungere l’account di posta elettronica o inserirsi in un servizio di cloud storage, in cui spesso vengono memorizzati dati sensibili come ricette o esiti di esami medici, buste paga e dichiarazioni dei redditi, o addirittura copie digitali dei documenti di identità . Quando un dispositivo smart esce dall’abitazione, tutti questi dati sono potenzialmente a rischio; ma anche all’interno delle mura domestiche la sicurezza non è totale: tra le prede più ambite dai ladri d’appartamento ci sono proprio tablet, smartphone e notebook, oggetti piccoli, facili da trasportare e da rivendere. In molti casi i ladri sono interessati solo al valore del dispositivo fisico: eliminano al più presto i dati del legittimo proprietario, effettuando un reset totale che prepara il device a essere rivenduto.

Ma esistono organizzazioni specializzate nell’estrazione dei dati dai device rubati, alla ricerca di informazioni personali che possano avere un valore economico. Per i proprietari, invece, il danno (o il timore del danno) va ben oltre il costo del device fisico: un po’ come accade nel caso dei danni hardware al Pc, è più grave la potenziale perdita di dati (o, peggio ancora, la loro compromissione) rispetto al costo del dispositivo o del componente che viene rubato, perduto o danneggiato. Dover acquistare un nuovo smartphone o un nuovo computer portatile può essere sgradevole, ma trovarsi ad affrontare un furto di identità  digitale o la perdita di dati irrecuperabili (che siano documenti importanti per il proprio lavoro oppure le foto di un momento irripetibile) ha implicazioni personali più gravi rispetto al semplice esborso di denaro.

Lo scenario che abbiamo dipinto è senza dubbio inquietante, ma non bisogna disperare: esistono infatti soluzioni per proteggere i dati e i dispositivi in maniera tale da non farsi trovare impreparati neppure di fronte alle evenienze più traumatiche.

Purtroppo, non esiste una singola opzione capace di garantire una sicurezza completa: bisogna invece impostare una strategia globale che coinvolga tutti i dispositivi utilizzati e che preveda meccanismi di risposta rapida in caso di crisi. Si tratta di comportamenti utili nel caso degli utenti casalinghi, ma addirittura essenziali negli ambienti lavorativi: la perdita o la compromissione di informazioni importanti può causare danni economici ingenti, anche e soprattutto nelle aziende di dimensioni piccole e medie. Al contrario degli ambienti più grandi e strutturati, infatti, le realtà  più piccole hanno spesso infrastrutture informatiche più deboli, e un singolo colpo può metterle in grave difficoltà . Basti pensare al danno che potrebbe causare la divulgazione dell’elenco dei clienti per un agente di commercio, oppure la pubblicazione anticipata di un’offerta per una azienda che voglia concorrere a un bando pubblico.

Bisogna quindi armarsi di un po’ di buona volontà  e ripensare in modo critico scelte, abitudini e flussi di lavoro, alla ricerca di eventuali punti deboli, per poi sfruttare le funzioni, le tecnologie e le applicazioni disponibili (e spesso addirittura integrate direttamente nel sistema operativo) per migliorare la sicurezza dei dati e dei dispositivi (computer, smartphone e tablet) utilizzati in mobilità . (…)

Estratto dell’articolo pubblicato su PC Professionale di luglio 2017

PCProfessionale © riproduzione riservata.