5 soluzioni per contrastare le minacce alla sicurezza mobile

Autore: Roger Morrison
Data Della Creazione: 19 Settembre 2021
Data Di Aggiornamento: 11 Maggio 2024
Anonim
Internet delle cose Things Mobile - parte 1
Video: Internet delle cose Things Mobile - parte 1

Contenuto


Fonte: Vladru / Dreamstime.com

Porta via:

Mentre la pulizia remota e la navigazione sicura sono buone pratiche da seguire, le pratiche più importanti per garantire la sicurezza mobile sono la sicurezza della rete, la sicurezza dell'architettura del sistema operativo e la gestione del ciclo di vita delle app.

Le minacce alla sicurezza mobile stanno diventando varie e più forti. La gestione della sicurezza mobile è una grande sfida per una serie di motivi. La sicurezza IT tradizionale e la sicurezza mobile sono in larga misura diverse proposte. Ecco perché l'approccio alla sicurezza mobile deve essere diverso. Sono state implementate una serie di strategie, tra cui doppio sistema operativo, cancellazione remota, navigazione sicura e gestione del ciclo di vita delle app. Mentre le aziende stanno lavorando per migliorare le pratiche di sicurezza, anche la consapevolezza deve crescere a livello individuale. (Per le ultime novità sulla tecnologia mobile, vedere Tecnologia mobile: i principali influenzatori da seguire.)


Implementazione dell'architettura del sistema operativo sicuro

L'implementazione di un'architettura di sistema operativo sicura è già iniziata con iPhone e gli ultimi smartphone Samsung Galaxy Android che implementano la funzione. L'iPhone e gli smartphone Samsung Galaxy hanno due sistemi operativi: un sistema operativo è noto come sistema operativo dell'applicazione e l'altro è un sistema operativo più piccolo e più sicuro. Il sistema operativo dell'applicazione è il luogo in cui gli utenti di smartphone scaricano ed eseguono le loro app, mentre il secondo sistema operativo viene utilizzato per gestire portachiavi e funzioni crittografiche, nonché altre attività ad alta sicurezza.

Secondo un white paper sul sistema operativo mobile sicuro di Apple, "Secure Enclave è un coprocessore fabbricato nel processore Apple A7 o versioni successive della serie A. Utilizza un proprio avvio sicuro e un aggiornamento software personalizzato separato dal processore dell'applicazione. "


Pertanto, il sistema operativo sicuro comunica con il sistema operativo dell'applicazione su uno spazio di memoria condiviso e probabilmente non crittografato e una singola cassetta postale. Il sistema operativo dell'applicazione non è autorizzato ad accedere alla memoria principale del sistema operativo sicuro. Alcuni dispositivi come il sensore Touch ID comunicano con il sistema operativo sicuro su un canale crittografato. Gli smartphone Samsung Galaxy utilizzano l'integrity Measurement Architecture (TIMA) basata su TrustZone per verificare l'integrità del sistema operativo Android.

Dato che un gran numero di transazioni finanziarie avviene su dispositivi mobili, il doppio sistema operativo potrebbe essere estremamente utile. Ad esempio, nel caso di una transazione con carta di credito, il sistema operativo sicuro gestirà e passerà i dati della carta di credito in un formato crittografato. Il sistema operativo dell'applicazione non può nemmeno decodificarlo.

Presentazione di crittografia e autenticazione

La crittografia e l'autenticazione sono già state implementate negli smartphone in una certa misura, ma questi passaggi non sono sufficienti. Di recente sono stati implementati concetti diversi per rendere più robusta la crittografia e l'autenticazione. Uno di questi concetti sono i contenitori. In poche parole, i contenitori sono applicazioni di terze parti che isolano e proteggono una determinata porzione dello spazio di archiviazione di uno smartphone. È come una zona di alta sicurezza. L'obiettivo è impedire a intrusi, malware, risorse di sistema o altre applicazioni di accedere all'applicazione o ai suoi dati sensibili.

I contenitori sono disponibili su tutti i sistemi operativi mobili più diffusi: Android, Windows, iOS e BlackBerry. Samsung offre Knox e VMware fornisce contenitori per Android dalla tecnologia Horizon Mobile. I contenitori sono disponibili sia per uso personale che a livello aziendale.

Un altro modo per crittografare i dispositivi mobili è introdurre la crittografia obbligatoria. Google lo sta facendo con Android Marshmallow e tutti i dispositivi che eseguono Marshmallow sono tenuti a utilizzare la crittografia dell'intero disco immediatamente. Sebbene le versioni precedenti del sistema operativo Android consentissero di abilitare la crittografia, ovvero da Android 3.0, l'opzione aveva due limitazioni: una, era un'attività facoltativa (solo i dispositivi Nexus venivano spediti con la crittografia già abilitata), quindi gli utenti di solito non la abilitavano, e due , abilitare la crittografia era un po 'troppo tecnico per molti utenti tipici.

Nessun bug, nessuno stress: la tua guida passo passo alla creazione di software che ti cambia la vita senza distruggere la tua vita

Non puoi migliorare le tue capacità di programmazione quando a nessuno importa della qualità del software.

Implementazione della sicurezza di rete e navigazione sicura

Dal punto di vista dell'utente del dispositivo mobile, esistono diversi modi per navigare in sicurezza:

  • Non modificare le impostazioni predefinite del browser in dispositivi Android, iOS o Windows poiché le impostazioni predefinite offrono già una buona sicurezza.
  • Non accedere a reti wireless pubbliche non crittografate. Anche le persone con cattive intenzioni possono accedervi. A volte, i malintenzionati possono creare una rete aperta e creare una trappola per utenti ignari.
  • Prova a utilizzare reti wireless protette. Tali reti richiedono una password o altra autenticazione per consentire l'accesso.
  • Ogni volta che accedi a un sito Web in cui condividerai informazioni personali o riservate, come i dettagli del tuo conto bancario, assicurati che l'URL inizi con HTTPS. Ciò significa che tutti i dati trasmessi attraverso questo sito Web sono crittografati.

Mentre è richiesta la navigazione sicura, è nella migliore delle ipotesi il secondo passo per proteggere i dispositivi mobili. La base è sempre la sicurezza della rete. La sicurezza dei dispositivi mobili dovrebbe iniziare con un approccio a più livelli come VPN, IPS, firewall e controllo delle applicazioni. I firewall di nuova generazione e la gestione unificata delle minacce aiutano gli amministratori IT a monitorare il flusso di dati e il comportamento di utenti e dispositivi mentre sono connessi a una rete.

Implementazione della cancellazione remota

La cancellazione remota è la pratica di cancellare i dati da un dispositivo mobile tramite una posizione remota. Questo viene fatto per assicurarsi che i dati riservati non cadano in mani non autorizzate. Normalmente, la cancellazione remota viene utilizzata nelle seguenti situazioni:

  • Il dispositivo viene perso o rubato.
  • Il dispositivo è con un dipendente che non è più con l'organizzazione.
  • Il dispositivo contiene malware che può accedere a dati riservati.

Fibrelink Communications, una società di gestione dei dispositivi mobili, ha cancellato in remoto 51.000 dispositivi nel 2013 e 81.000 dispositivi nella prima metà del 2014.

Tuttavia, poiché i proprietari di dispositivi mobili non desiderano che nessuno o qualsiasi altra cosa acceda ai propri dispositivi personali, la cancellazione remota può essere soggetta a una limitazione. I proprietari sono anche piuttosto letargici quando si tratta di sicurezza. (Per ulteriori informazioni sull'uso del dispositivo personale in azienda, consultare I 3 componenti chiave della sicurezza BYOD.)

Per ovviare a questi problemi, le aziende potrebbero creare contenitori in dispositivi mobili che conterranno solo dati riservati. La cancellazione remota verrà esercitata solo sul contenitore e non sui dati esterni al contenitore. I dipendenti devono sentirsi sicuri che la cancellazione remota non influirà sui loro dati personali. Le aziende possono monitorare l'utilizzo del dispositivo mobile. Se il dispositivo non viene utilizzato per un lungo periodo, è probabile che sia stato perso o rubato. In tal caso, la cancellazione remota deve essere immediatamente distribuita in modo da eliminare tutti i dati riservati.

Gestione del ciclo di vita delle app e condivisione dei dati

La gestione del ciclo di vita delle applicazioni (ALM) è la pratica di supervisione di un'applicazione software dalla sua pianificazione primaria e iniziale fino al momento in cui il software viene ritirato. La pratica significa anche che le modifiche all'applicazione durante l'intero ciclo di vita sono documentate e le modifiche possono essere monitorate. Ovviamente, la sicurezza delle app è di primaria importanza prima che qualsiasi app sia resa commercialmente disponibile. È estremamente importante documentare e tenere traccia di come le funzionalità di sicurezza dell'app si sono evolute nel tempo in base all'esperienza e al feedback e in che modo ha risolto i problemi di sicurezza dei dispositivi mobili. A seconda della misura in cui gli elementi di sicurezza sono incorporati nelle app, viene determinato il tempo di pensionamento per un'app o la sua versione.

Conclusione

Mentre la pulizia remota e la navigazione sicura sono buone pratiche da seguire, le pratiche più importanti per garantire la sicurezza mobile sono la sicurezza della rete, la sicurezza dell'architettura del sistema operativo e la gestione del ciclo di vita delle app. Questi sono i pilastri della base in base ai quali un dispositivo mobile può essere giudicato sicuro o relativamente non sicuro. Nel tempo, queste pratiche devono essere migliorate man mano che l'utilizzo dei dispositivi mobili per le transazioni finanziarie e aziendali cresce esponenzialmente. Naturalmente, ciò comporterà la trasmissione di molti dati. Il doppio sistema operativo seguito da Apple sembra essere un buon esempio di come rafforzare internamente un dispositivo mobile e può essere un modello per sviluppi futuri.