Casa Recensioni Byod: non lasciare che i tuoi dipendenti stabiliscano l'agenda

Byod: non lasciare che i tuoi dipendenti stabiliscano l'agenda

Video: Smart Hotel - Room Control using KNX - BYOD(Bring Your Own Device) (Settembre 2024)

Video: Smart Hotel - Room Control using KNX - BYOD(Bring Your Own Device) (Settembre 2024)
Anonim

Supponiamo che tu abbia il compito di prendere decisioni IT per una grande azienda. Hai molti dipendenti, molti dei quali amano l'idea di poter accedere ai materiali di lavoro sui propri dispositivi mobili. Alcuni vogliono persino usare i propri telefoni e tablet personali come parte di uno schema BYOD (bring-your-own-device). Qual è il peggio che potrebbe succedere? Dai un'occhiata a questi scenari nel peggiore dei casi e armare te e la tua azienda con gli strumenti giusti per la gestione dei dispositivi mobili (MDM).

1. Dispositivi a piede libero!

Tutti si preoccupano degli hacker che irrompono nei loro sistemi, ma la perdita e il furto sono la più grande minaccia per gli smartphone, di gran lunga. E se i tuoi dipendenti dispongono dei dati aziendali sui loro dispositivi, tutte le tue informazioni sensibili vanno ovunque nei telefoni. "Ma che dire di quegli strumenti di cancellazione remota?" tu chiedi. Risulta che determinati truffatori possono ancora recuperare informazioni dai dispositivi che sono stati cancellati. Peggio ancora, puoi trovare molti di quei dispositivi "persi" in vendita su eBay e altri siti.

2. Fall for Social Engineering...

Immaginiamo che il tuo direttore IT venda la sua anima al diavolo in cambio della soluzione di sicurezza perfetta. Tutti i tuoi endpoint sono sicuri al 100% e la tua rete elimina facilmente gli attacchi. Ma nulla di tutto ciò è importante se i tuoi dipendenti consegnano le loro credenziali ai truffatori che si presentano come colleghi dipendenti o persino manager che semplicemente chiedono. Questo è ingegneria sociale: costringere le persone a rivelare informazioni personali ponendosi come qualcuno che non sei. Ed è incredibilmente efficace.

3…. o Phishing

Allo stesso modo, il phishing è una tattica provata e vera e funziona abbastanza bene su dispositivi mobili altamente connessi. I phisher possono inviare e-mail di phishing tradizionali, ma anche messaggi dannosi, chiamate vocali, tweet, messaggi di Facebook: l'elenco continua. Questi possono portare a truffe o persino a convincere le vittime a installare malware mobile sui loro dispositivi.

4. Raccogli malware mobile

A proposito di malware: le app mobili dannose rappresentano una minaccia crescente. Per fortuna, non hanno fatto gli stessi progressi dei PC grazie agli app store accuratamente potati di iOS e Android. Ma gli app store di terze parti e i siti Web ombreggiati hanno tutti i tipi di articoli pericolosi disponibili. Una volta installato su un dispositivo, il malware mobile può rubare denaro, esfiltrare dati o peggio. Alcuni autori di malware usano persino eserciti di dispositivi infetti per inviare spam e estrarre Bitcoin, anche se quest'ultima strategia è futile.

5. Usa password deboli

BYOD è conveniente poiché mette tutto il tuo lavoro e le app e i dati personali su un singolo dispositivo. Ciò significa che i dipendenti hanno improvvisamente a che fare con tutte le dozzine di password per le loro vite digitali, insieme a tutte le credenziali per le loro vite professionali. E gli umani, come ben sappiamo, sono terribili nel creare password. Non lasciare che la fatica della password induca i tuoi dipendenti a iniziare a usare password deboli e facili da decifrare. Invece, lascia che i gestori di password facciano il duro lavoro per te.

6. Installa le app che perdono

Anche le app legittime possono compromettere i tuoi dati non crittografandoli durante il trasporto. E non sono solo app mom-and-pop: Apple, ad esempio, non ha crittografato le e-mail per un bel po 'di tempo. Uno dei problemi più comuni segnalati dai ricercatori sulla sicurezza sono le app che perdono e che non crittografano le informazioni dell'utente. Se un utente malintenzionato può rubare le informazioni personali di un dipendente, avrà un punto d'appoggio sulla tua rete.

7. Vai a Snowden

Qualunque cosa tu pensi delle azioni del whistleblower dell'NSA Edward Snowden, dovrebbe mettere in pausa qualsiasi pensiero del direttore IT. Snowden era solo un imprenditore, ma era in grado di allontanarsi con tonnellate di segreti sulle operazioni di intelligence della nazione. Anche se non stai gestendo i dettagli di dubbi programmi di spionaggio domestico, considera di quante informazioni i dipendenti hanno davvero bisogno sui loro dispositivi.

Nonostante tutto ciò, ci sono numerose soluzioni proposte per aiutare le aziende e i dipendenti a lavorare insieme sugli stessi dispositivi. Assicurati di leggere i nostri consigli su come aggiungere in sicurezza dispositivi mobili alla tua rete e le cose da fare e da non fare di BYOD. E non sottovalutare mai il valore di ignorare le soluzioni di proiettili d'argento e semplicemente educare i dipendenti. Se stai decidendo su quale servizio acquistare o se acquistarne uno, assicurati di pensarci.

Byod: non lasciare che i tuoi dipendenti stabiliscano l'agenda