$angelique!?

Minacce Per Dispositivi Mobili: Virus Per Pda E Smartphone

1 messaggio in questa discussione

PDA e smartphone stanno ormai diventando strumenti fondamentali per il business, utilizzati per la memorizzazione di informazioni aziendali riservati, o per l’invio di posta elettronica, e per tante altre cose.

Come tutti i dispositivi elettronici utilizzati per la memorizzazione di dati sensibili, essi sono vulnerabili agli attacchi da parte degli autori di malware, alla costante ricerca di nuovi modi per frodare gli utenti e rubare dati aziendali riservate.

La crescente minaccia di virus mobile

I virus e spyware per dispositivi mobili rimangono un problema relativamente piccolo rispetto alle grandi quantità di malware che hanno come obiettivo i computer. Con il crescente utilizzo di dispositivi mobili, i rischi per la reputazione aziendale, la comunicazione e la continuità stanno lentamente diventando più seri.

I rischi comprendono il furto di dati, interruzione delle reti di telefonia mobile, e il dirottamento di telefoni cellulari per l’invio non autorizzato di SMS. La nota agenzia SophosLabs ha già identificato oltre 200 esempi di codici maligni.

Come vengono infettati i dispositivi mobili

I dispositivi mobili possono essere infettati in vari modi tra cui e-mail, MMS, schede di memoria esterne, la sincronizzazione PC, e anche via Bluetooth.

Gli utenti Windows e Symbian sono quelli con più alto coefficiente assoluto di rischio. La possibilità per gli utenti di aggiungere un determinato software all’interno dei propri dispositivi che utilizzano questi sistemi operativi li rende più vulnerabili.

L’attuazione di una strategia di sicurezza

Assicurarsi che la politica di sicurezza presente nel proprio dispositivo mobile includa una politica efficace che permetta una completa protezione del dispositivo.

Una strategia che comprenda:

• Gestione delle minacce: individuazione ed eliminazione di virus, spyware e spam.

• Dispositivo di controllo e gestione degli accessi: far rispettare una politica di password e di gestione delle applicazioni.

• Protezione dei dati: cifratura di dati sensibili su dispositivi remoti e la cancellazione dei dati non necessari.

• Rete di controllo di accesso: controllare le connessioni VPN su reti pubbliche, la convalida dei dispositivi quando si connettono alla rete aziendale.

lagazzettainformatica.it

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti