Connettività di terza generazione e modulo GPS rendono il nuovo iPhone 3G uno smartphone più appetibile della precedente versione per quanto riguarda l’utilizzo in ambito business. Sulla scia del lancio del melafonino e del successo dei molti smartphone aziendali a disposizione degli utenti, IBM lancia un piccolo vademecum sulla sicurezza dell’uso degli smartphone per scopi professionali.
Si tratta di un piccolo promemoria di best practice , cinque suggerimenti validi anche per chi ha poca dimestichezza con le problematiche della sicurezza e che, con pochi adattamenti, potrebbero in verità essere applicati ovunque:
1. Applicare politiche di password forti . Se uno smartphone viene smarrito o rubato, una password forte può fare la differenza fra la perdita di un apparecchio da 300 euro e la perdita di informazioni sensibili che per l’impresa hanno un valore ben superiore. Gli smartphone aziendali devono essere configurati in modo tale da bloccare le schermate dopo un breve periodo di inattività. Le password devono essere complicate e devono cambiare con cadenza regolare.
2. Proteggere l’accesso VPN degli smartphone . Gli attacker possono sfruttare i punti deboli negli smartphone, infettarli con malware, e poi portare il loro attacco attraverso connessioni VPN per raggiungere risorse intranet aziendali sensibili. Punti di uscita VPN e server di smartphone devono essere collocati su una rete separata con firewall dal resto della intranet, e le connessioni in uscita dai telefoni devono essere monitorate con sistemi anti-intrusione. L’accesso da VPN smartphone deve essere limitato ai server che sono realmente necessari per gli utenti mobili.
3. Fissare delle procedure che i dipendenti devono seguire in caso di smarrimento o furto dei telefoni . I dati sensibili su molti smartphone possono essere cancellati a distanza dal server aziendale nel caso in cui i telefoni vengano smarriti o rubati. Stabilite un punto di contatto per dipendenti che abbiano perso il loro telefono, affinché i dati possano essere cancellati rapidamente e all’utente possa essere inviato un apparecchio sostitutivo.
4. Controllare l’installazione di applicazioni di terzi . Gli utenti di smartphone possono essere indotti a scaricare sul loro smartphone un video game o una nuova applicazione per migliorare la produttività, salvo scoprire quando è tardi che il download ha portato con sé del malware oppure un passaggio segreto (backdoor). Le imprese devono considerare l’applicazione di restrizioni all’installazione di applicazioni di terzi, in particolare se non recano la firma digitale.
5. Valutare soluzioni antivirus per smartphone . Fortunatamente oggi vi sono poche minacce di malware per gli smartphone, ma sono già disponibili delle soluzioni antivirus, basate su host, che girano sui telefoni. Dato che la popolarità di questi telefoni è in aumento, aumenterà anche il malware che li prende di mira. Le aziende devono cominciare oggi a monitorare questa situazione, per stabilire quando i cellulari dovranno essere inclusi nelle loro applicazioni software di sicurezza host-based.