Sicurezza informatica, device mobili hackerati nei luoghi pubblici

Il maggior numero di violazioni alla sicurezza informatica avviene in bar, stazioni e aeroporti grazie al Wi-Fi. Strategie e contromisure per difendersi.

Locali pubblici, stazioni ed aeroporti sono i luoghi dove la sicurezza informatica è più a rischio. Secondo l’iPass Mobile Security Report è proprio grazie al Wi-Fi che vengono compromessi più dispositivi mobili aziendali. La sicurezza informatica di Smartphone, Tablet e laptop viene costantemente esposta a intrusioni maligne in particolar modo quando si sfruttano le reti wireless negli HUB. A detenere il record negativo sono gli aeroporti, con circa il 60% delle violazioni, seguono a ruota gli Hotel con il 52% e gli scali ferroviari con “solo” il 30%. Altri contesti in cui la sicurezza informatica è messa duramente alla prova sono i convegni e le fiere.

È ormai consuetudine utilizzare il proprio device personale anche per lavoro (Bring Your Own Device, BYOD), o viceversa usare quello d’ufficio per scopi privati. Queste cattive abitudini si trasformano in punti deboli di cui possono facilmente approfittare i cyber criminali, sottraendo dati sensibili con discreta facilità. Alcune imprese e società adottano misura di sicurezza informatica volte a limitare questo tipo di pericolo. La più comune è quella di vietare l’utilizzo di hotspot Wi-Fi, o l’adozione di VPN (virtual private networks) per l’accesso remoto. Grazie alle tecnologie dei cloud storage e dei cloud computing il mondo dell’ICT diventa sempre più mobile e difficile da controllare.

Proprio per questo motivo le varie company internazionali stanno investendo ingenti risorse per adeguare i parametri di protezione alle esigenze della società moderna. La sfida più impegnativa dei prossimi decenni sarà cercare di garantire solidi livelli di cyber security nonostante la gestione dei singoli dispositivi sia molto più complessa. Nessuna strategia tecnica potrà però mai sostituire un corretto e coscienzioso comportamento da parte di chi utilizza la stessa tecnologia. Di pari passo con l’implementazione dei criteri di tutela hardware e software, è necessario che ogni utente diventi protagonista prudente sotto il profilo della sicurezza informatica.