Tecnologia

Sicurezza informatica nell’epoca del BYOD

La sicurezza informatica è un tema che sta cuore non soltanto a tante aziende ma anche ai governi.
È un settore in continuo mutamento che cambia con la stessa velocità con cui cambiano i nostri computer e la tecnologia dei dispositivi di connessione personale, che abbiamo fra le mani.


Parallelamente ogni utente dovrebbe, con la stessa velocità, acquisire conoscenze informatiche e tecniche, consapevolezza di come i dati propri ed altrui sono utilizzati e conservati all’interno dei suoi dispositivi: smartphone, tablet e computer.

Il campo della sicurezza informatica non ammette ignoranza. Ogni debolezza, insicurezza, errato utilizzo, o configurazione inopportuna, può fruttare un bel po’ di soldi a chi ruba i dati presenti nei nostri dispositivi, e può portarci non pochi problemi quando quei dati non sono nostri.

Fino a qualche anno fa i telefoni erano in grado soltanto di fare telefonate ed inviare messaggi di testo, poi hanno iniziato a permettere di fare fotografie, di spedire e-mail, di collegarsi ad Internet, di conservare i propri file collegandosi ad archivi altrimenti protetti da password di nostra proprietà, di gestire in maniera professionale i file di lavoro da qualsiasi punto della terra, creando una strana commistione fra dati privati e dati aziendali all’interno di dispositivi il più delle volte privati. Per diverso tempo si è parlato di BYOD, ovvero “Bring Your Own Device”, per intendere la libertà che le aziende lasciano di utilizzare il proprio telefono anche per lavoro.

Certo anche il diritto, la giurisprudenza, le norme e le leggi, e non parlo soltanto di quelle in materia di tutela della privacy, ma anche di quelle concernenti la proprietà dei dati, il copyright, il lavoro, il codice civile, devono in qualche maniera adeguarsi con la stessa velocità.
Non si può fingere di non tenere conto di quanto intrecciate siano le materie tecnologiche, con il mondo virtuale e con le leggi ormai obsolete, limitate ai confini di una nazione, che invece oggi ha espanso i propri confini con la rete internet a tutto il mondo.

In quest’ambito non sono soltanto gli hacker a mettere paura, ma soprattutto i cracker (hacker che lavorano per scopo di lucro) sono quelli che si sono accorti del tesoro conservato in ogni telefono.
Conoscere le proprie debolezze può essere utile per capire i loro punti di forza.

Infatti i cracker hanno incominciato a studiare tattiche e sistemi per intrufolarsi direttamente nelle reti dei cellulari, sfruttando quella che è la debolezza che fa più paura. L’ignoranza degli utenti.

La poca conoscenza della rete internet, delle tecnologie, delle pagine Web, delle funzionalità nascoste dell’e-mail, le autorizzazioni concesse senza comprenderne il senso ad applicazioni, giochi e social network, il limitato interesse nel padroneggiare e conoscere a fondo i dispositivi che hanno fra le mani, e che con tanta naturalezza acquistano, il più delle volte solo per farsene un vanto, conducono la gran parte degli utenti a regalare, su un vassoio d’argento, le chiavi della propria vita, della propria libertà a dei malintenzionati, o soltanto a chi della conoscenza di quelle informazioni ne farà un guadagno.

La possibilità di utilizzare anche solo per una volta il proprio telefono o tablet in maniera ambivalente, per il tempo libero e per il lavoro, diventa oggi giorno un motivo ineludibile per il quale il tema della sicurezza informatica dovrebbe divenire una tematica che sta a cuore chiunque.
Un problema che minaccia i singoli utenti, diventa infatti un problema che minaccia le aziende. Per le quali diventa sempre più fondamentale avere il supporto di figure in grado di rafforzare le difese informatiche, e di persone che le sappiano utilizzare in maniera consapevole responsabile,

Sono tante le aziende americane che hanno iniziato ad offrire prodotti per mettere in sicurezza anche questi nuovi ambienti di lavoro, che si generano nei dispositivi personali.
Tutto ciò avviene proprio in questi anni in cui anche le rivelazioni di Edward Snowdwn e del Datagate hanno iniziato a minare la correttezza e la fiducia del lavoro di quelle stesse aziende, aumentando i dubbi e talvolta dimostrandone i sospetti della connessione fra agenzie governative, servizi segreti ed aziende informatiche, che offrono consulenze e servizi, o producono hardware volti a proteggere gli utenti.

Un punto di partenza per iniziare a lavorare in tema di sicurezza deve essere la fiducia, quindi la qualità, le referenze, le competenze tecniche per effettuare test di vulnerabilità, la capacità di affidarsi a sistemi in grado di evolvere repentinamente e di applicare soluzioni ad eventuali falle di sicurezza che richiedono aggiornamenti tempestivi.

Dalla Svizzera la società GARL, legata inizialmente alla Symantec da cui è nata nel 2008 porta avanti consulenze, operando nel mondo open source, ad utenti ed operatori telefonici e finanziari.
Uno dei principali prodotti creati è SecurePass, una piattaforma che gestisce l’accesso a tutte le applicazioni di un’azienda, firewall, VPN , che un’azienda può avere, si tratta di un vero proprio pannello di controllo che permette di controllare in maniera centralizzata il lavoro delle applicazioni che una azienda ha sparse sui vari servizi cloud.

Un altro prodotto è BankOfPassword che GARL ha realizzato, per gestire le password infine vi è SecureAudit, ovvero una soluzione per la verifica remota della vulnerabilità dei sistemi. GARL utilizza tutti prodotti di terze parti ma sono sviluppati da zero, senza riutilizzo di codice che potrebbe essere noto, quando ripreso da librerie gratuite disponibili su internet.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.