Telefono Sotto Controllo Tutto sulle Intercettazioni Telefoniche e Digitali su Cellulari e PC

5Feb/110

10 rischi e 20 consigli sulla sicurezza degli Smartphone

Una nuova relazione ENISA identifica i rischi e le opportunità di massima sicurezza di utilizzo degli  smartphone e dà consigli pratici di sicurezza per le imprese, consumatori e governi. In un documento unico nel suo genere, vengono identificati i dieci maggiori rischi e stilate 20 utili raccomandazioni pratiche su come affrontare tali rischi. Scarica il report gratuito e scopri quali sono i 10 rischi che corri con il tuo Smarphone e quali sono i 20 consigli della Agenzia sulla Sicurezza Europea delle Reti e dell'Informazione!

Nel documento PDF scaricabile liberamente, ENISA ha raccolto i dieci maggiori rischi e ha elencato 20 raccomandazioni pratiche su come affrontare tali rischi. Il documento è composto da circa 60 pagine, se non avete tempo di leggerlo potete guardarvi il video oppure leggervi lo schema riassuntivo in italiano dei rischi e dei consigli, che vi riportiamo qui di seguito.

Rischi

  1. Fuga di dati: un telefono cellulare rubato o smarrito con la memoria non protetti consente a un aggressore di accedere ai dati presenti su di esso.
  2. Smaltimento improprio: il telefono viene dismesso, quindi buttato via, o trasferito ad un altro utente senza rimuovere i dati sensibili, permettendo a un utente malintenzionato di accedere ai dati ancora presenti nella memoria.
  3. Divulgazione involontaria di dati: le applicazioni hanno numerose impostazioni, a volte anche piuttosto complesse, ma molti utenti non sono a conoscenza (o non ricordano) che i dati vengono trasmessi, e tanto meno sono a conoscenza dell'esistenza delle impostazioni per impedire che ciò avvenga.
  4. Phishing: un attaccante raccoglie le credenziali utente (ad esempio password, numeri di carta di credito) con applicazioni o falsi messaggi (sms o email) che sembranoinvece  autentici.
  5. Spyware: lo smartphone dispone di spyware installati che consentono ad un malintenzionato di accedere o dedurre dati personali.  Attenzione: gli spyware includono qualsiasi software che richieda privilegi eccessivi al sistema operativo. Non includono, in questo caso, il software di sorveglianza mirata che fanno parte del rischio numero 7.
  6. Attacchi di spoofing di rete: un attaccante crea un falso punto di accesso alla rete (ad esempio un access point WiFi) e gli utenti si connettono ad esso. L'attaccante intercetta successivamente la comunicazione degli utenti e porta avanti ulteriori attacchi come il phishing.
  7. Software di sorveglianza: un attaccante è in grado di spiare e monitorare un individuo tramite software di sorveglianza installati sul suo Smartphone.
  8. Dialerware: un attaccante è in grado di rubare dei soldi all'utente tramite l'utilizzo di malware che attivano di nascosto servizi premium SMS o chiamano numeri a pagamento.
  9. Malware finanziario: malware appositamente progettato per rubare numeri di carte di credito, credenziali di accesso a siti di banche online o sabotare le transazioni di 'online banking  e-commerce.
  10. Congestione di rete: tipico attacco DOS (Denial of Service) nel quale tramite sovraccarico della rete eseguito con numerosi accessi porta alla mancanza di rete per l'utente finale.

Consigli

Per l'utente finale

  1. Blocco automatico: configurare lo smartphone in modo tale che si blocchi automaticamente dopo alcuni minuti, in modo che un utente non autorizzato non sia in grado di accedervi in caso di furto o smarrimento.
  2. Controlla la reputazione delle applicazioni: prima di installare o utilizzare applicazioni smartphone o servizi nuovi, controllare la loro reputazione. Non installare alcun software sul dispositivo a meno che provenga da una fonte attendibile.
  3. Esaminare le richieste di autorizzazione: esaminare le richieste di autorizzazione durante l'utilizzo o l'installazione di applicazioni per smartphone o servizi.
  4. Reset e cancellazione dei dati: prima di smaltire o riciclare il proprio telefono, cancellare tutti i dati e le impostazioni dallo smartphone.

Per i dipendenti

  1. Procedura di disattivazione: prima di essere disattivato o riciclati, applicare una procedura completa disattivazione, compresa la memoria per pulire i processi.
  2. Installazione App: se i dati aziendali sensibili sono accessibili o comunque la rete aziendale è accessibile al smartphone, è necessario definire delle policy di whitelisting (permessi di accesso) per le applicazioni.
  3. Riservatezza: utilizzare la crittografia della memoria per la memoria dello smartphone e supporti rimovibili.

Per gli alti ufficiali

  1. Nessun dato locale: non conservare i dati sensibili a livello locale e consentire solo l'accesso online ai dati sensibili da uno smartphone usando una app che non mantiene in caching i dati in locale.
  2. Software di crittografia: per usi  altamente confidenziali, è consigliato l'impiego di  software di crittografia per gli SMS cifrati e per le telefonate criptate.
  3. Reset periodico: gli smartphone dovrebbero essere periodicamente puliti (con la cancellazione sicura) e ricaricati con una immagine disco appositamente preparata e testata.
Commenti (0) Trackback (0)

Ancora nessun commento.


Leave a comment

I trackback sono disattivati.