• Valerio Maria Murgolo

Come tutelarci da attacchi sui dispositivi mobili?


Il mobile ha cambiato la nostra vita! Oggi con lo smartphone o tablet effettuiamo transazioni bancarie, ci colleghiamo con le app, navighiamo in rete e sui social network, consultiamo i nostri indirizzi e-mail, condividiamo e chattiamo, utilizziamo applicazione di navigazione e geolocalizzazione, effettuiamo acquisti, prenotiamo vacanze o accediamo ad enti, immortaliamo la nostra vita con immagini e video…tante altre cose.




Ovviamente questi strumenti accumulano dati sensibili e professionali rilevanti per chi li usa, di conseguenza sono una miniera d’oro per coloro che attivano azioni fraudolente per scopo di lucro o reputazionali.


Molto spesso tendiamo a dimenticarci i rischi a cui siamo esposti, proprio per il concetto di mobilità che è alla base, quindi di portarci con noi tutti i dati sensibili con i rischi connessi.

Sempre di più si stanno affinando le tecniche dei cyber-criminali per poter accedere ai nostri dispositivi, oppure bloccare lo strumento per riscatto, oppure per accedere a dati sensibili privati e professionali, quindi con ripercussioni anche sulla propria organizzazione di riferimento.


Gli strumenti di mobilità possono essere:


  • di uso privato, in questo caso non devi preoccuparti di rispettare regole aziendali, ma devi assicurarti di tutelare i tuoi dati personali. Nel caso in cui qualcuno riesce ad accedere alla tua rubrica in cui sono presenti anche numeri aziendali potresti comunque ritrovarti con danni alla tua organizzazione. Oppure nel caso in cui con il tuo dispositivo personale fai foto o video in azienda, in questo caso potresti involontariamente offrire dati sensibili.

  • Di uso ibrido, è oramai la maggior parte dei casi, giusto per citare due esempi: il caso in cui si controlla la posta aziendale sul dispositivo personale oppure di navigazione sui social network con i dispositivi aziendali. Bisogna fare molta attenzione perché l’accesso ai dispositivi può arrecare molti danni a noi, a propri cari, alla propria organizzazione.

  • Di uso esclusivamente professionale, è il caso di smartphone o tablet condivisi, che vengono usati a rotazione da più persone dell’organizzazione. In questo caso bisogna attenersi scrupolosamente alle regole aziendali e non bisogna in alcun modo lasciare dati sensibili e personali.

Anche in questo caso esistono suggerimenti che possono ridurre i rischi di danni:


  1. Utilizza il blocco dello schermo, la funzione che permette di accedere al dispositivo dopo aver digitato una password, usato un codice grafico, scansionato l’impronta digitale o il riconoscimento facciale, che non permette l’accesso in caso di furto o smarrimento.

  2. Aggiorna i software dei tuoi dispositivi, fallo però se consigliato dal sistema operativo, da una app che utilizzi, anche se in questo caso è meglio farlo da fonti affidabili, Apple Store o Google Play per indicare i principali. Nel caso di dispositivi professionali attieniti alle regole dell’organizzazione.

  3. Tieni spento il Bluetooth quando non necessario, un hacker nelle vicinanze potrebbe entrare da questa porta provocando il blocco o danni importanti.

  4. Non cliccare su link sospetti che arrivano mia sms o chat, non aprire file di phishing, usa la cura che devi avere anche sul pc.

  5. Scarica un antivirus, pratica molto poco usata, ma necessaria per bloccare accessi malevoli, nel caso di dispositivo professionale verifica con l’organizzazione.

  6. Fai un backup periodico, in caso di blocco almeno conservi tutti i dati. Oggi è possibile anche utilizzare spazi cloud di società terze, purtroppo anche in questo caso esiste un problema di sicurezza.

  7. Mantieni disattivata la funzione di geolocalizzazione tranne nel caso di uso di applicazione di navigazione.

  8. Se hai dati internet a disposizione usa i tuoi, non utilizzare reti pubbliche, sono meno sicure perché i dati viaggiano in chiaro e possono essere più facilmente intercettati dagli hacker, tranne nel caso di utilizzo di software che consentono di cifrare il traffico dati come nel caso di Vpn.

  9. In ultimo, un po’ più tecnico, evita operazioni di Jailbreak, per Apple, o di Rooting, per Android, perché forzare i blocchi imposti dalle case produttrici dei software espone il telefono ad una più facile entrata da parte degli hacker.


In un prossimo futuro si prevede che la vita di 20 miliardi di dispostivi condizionerà la vita di altrettanti individui, quindi come sempre formati, informati e sii consapevole.