Consulenze tecnologiche e informatiche
Una persona di passaggio e il sistema informativo è perso

Una persona di passaggio e il sistema informativo è perso

Stiamo assistendo ad una rapida crescita nell’uso di dispositivi mobili (smartphone, tablet e affini), che con le loro ridotte dimensioni e un’applicazione per ogni cosa ci permettono di lavorare ovunque.
Fino a qui niente di nuovo, ma questi potenti dispositivi, con la loro invisibile antenna wireless, si collegano ad internet permettendo all’utilizzatore di operare in modo più rapido con i propri contenuti nel Cloud.
Ed ecco arrivare il consulente in azienda e chiederci se possiamo fornirgli l’accesso alla rete wireless in modo che possa mostrarci i nuovi cataloghi, nulla di più facile, due click e la rete è agganciata.

 

Ma cosa sappiamo noi della sicurezza di quel dispositivo?

 

Sappiamo che il nostro sistema informativo è dotato del più potente firewall e del più affidabile antivirus, ma già il firewall lo abbiamo messo fuori gioco perché ci protegge dagli accessi dall’esterno e il consulente è collegato già all’interno.
Il nostro antivirus è potente, ma quanto è potente quello del consulente, sempre che ne abbia uno?

 

Ma cosa potrà mai fare un dispositivo mobile di terzi collegato alla mia rete dati?

 

Se ben usato e gestito dal proprietario potrebbe essere del tutto innocuo.
Dall’inizio dell’anno sono aumentati drasticamente i malware di tipo Zero-Day, ovvero quelli che una volta noti possono essere usati per portare degli attacchi e per i quali non ci sono difese facili.
Alcuni di questi malware ora sono in grado di spostarsi su qualsiasi tipo di dispositivo e restare silenti fino a che non “percepiscono” la presenza di un sistema contaminabile, a questo punto strisciano silenziosi e portano il loro attacco finale senza che una grossa gamma di antivirus possa agire.
Il consulente torna quindi in ufficio con il nuovo contratto di vendita firmato e il nostro server inizia a diffondere informazioni sensibili o altro.

 

Come faccio a far lavorare il consulente?

 

Premesso che il discorso vale anche per i computer portatili provenienti dall’esterno, la prima cosa da verificare sarebbe quella di chiedere al consulente in visita quali antivirus usa sul suo dispositivo, portatile o mobile che sia, se non ne usa non si collega alla nostra rete.

 

Allora come faccio a vedere il catalogo?

 

Il consulente esterno dovrebbe essere abbastanza serio da avere dispositivi protetti, ma noi possiamo avere una struttura delle rete tale da isolare il traffico di questi dispositivi in modo che possano usare solo internet e per nessuna ragione entrare in comunicazione con i computer e i server aziendali.
Questo si può ottenere attraverso diversi sistemi, che vanno da una cablatura rigida delle porte della rete aziendale ad un uso dinamico degli accessi alla rete attraverso soluzioni software in grado di discriminare tra un dispositivo aziendale e uno di terze parti.

 

E io cosa faccio?

 

Quando vado dai miei clienti garantisco la sicurezza dei miei dispositivi usando su tutti loro la soluzione WebRoot Security Anyware. Che per ogni anomalia di applicazione o di comunicazione compie le più opportune azioni, fino al blocco del dispositivo.

 

E tu invece cosa fai?

 

Categorie
Archivi
Count per Day
  • 72Questo articolo:
  • 316764Totale letture:
  • 157Letture odierne:
  • 178Letture di ieri:
  • 21 Novembre 2016Dal: