Ehi! Non dimenticare la gestione dei dispositivi

04/24/2018Tempo di Lettura 5 Min

Interrompi per un secondo quello che stai facendo e dai uno sguardo al tuo ufficio open space. Cosa vedi? Probabilmente una dozzina di workstation, computer portatili, telefoni, una stampante, una fotocopiatrice e chissà cos’altro: l’ufficio moderno è pieno di dispositivi. Normalmente tutti questi dispositivi sono “smart”, che siano connessi a Internet o che prevedano la tua prossima azione prima che tu abbia persino il tempo di pensarla. Ma cosa succede se un dispositivo deve essere riparato, rottamato, donato o venduto?

La gestione dei dispositivi è molto importante. Perché? I dati sui dischi rigidi restano “in vita” e vulnerabili a meno che tu non faccia qualcosa. Il disco rigido di un’attrezzatura eliminata può diventare una bomba a orologeria digitale per la tua azienda e una miniera d’oro per i ladri d’identità, come ha dimostrato CBS News nel suo reportage intitolato “Digital Photocopiers Loaded With Secrets“. Gli investigatori hanno avuto accesso a un magazzino in New Jersey che conteneva 6.000 fotocopiatrici usate, pronte a essere vendute in tutto il mondo. Di queste, ne hanno comprate quattro, hanno estratto i dischi rigidi e li hanno sottoposti a scansione trovando ancora dati in memoria.

Proteggi i tuoi dati, distruggendoli

Può essere difficile liberarsi per sempre dei dati, ma il National Institute of Standards and Technology del Department of Commerce degli Stati Uniti ha pubblicato delle linee guida in un documento del 2015 intitolato “Risk Management for Replication Devices (RDs)”. Tale documento mette in evidenza le buone pratiche di gestione dei dispositivi per proteggere la riservatezza, l’integrità e la disponibilità delle informazioni elaborate, archiviate o trasmette sui dispositivi di replica (Replication Device, RD). Ecco i temi più importanti trattati:

  • Informazioni non crittografate: eventuali informazioni conservate su un RD e non crittografate potrebbero essere svelate o modificate da chiunque vi abbia accesso o in caso di un attacco proveniente dalla rete.
  • Ricondizionamento: le informazioni potrebbero essere recuperate da personale non autorizzato nel momento in cui l’RD viene eliminato, immagazzinato o ricondizionato.
  • Accesso: il personale di manutenzione esterno che abbia un accesso fisico o remoto potrebbe scaricare o copiare le informazioni archiviate.
  • Archiviazione non autorizzata: gli RD potrebbero conservare in memoria dati non autorizzati.

Ricordi quel magazzino in New Jersey? Due container pieni di stampanti usate erano diretti verso l’Argentina e Singapore, insieme a tutti i dati segreti che gli investigatori vi avevano trovato. Le procedure di gestione del fine vita sono pratiche fondamentali di gestione dei dispositivi.

Alla ricerca di immagini fantasma

Tecniche di recupero dati potenziate possono davvero ingigantire il problema dei dischi rigidi non autorizzati. I criminologi informatici stanno studiando modi di recuperare immagini “fantasma” e minuscoli frammenti dei piatti dei dischi, per rendere l’ambiente lavorativo più sicuro e prevenire le minacce esterne.

Ma torniamo a quel disco rigido rotto. Nel 2016, l’International Organisation of Scientific Research Journals ha pubblicato “Computer Forensic Investigation on Hard Drive Data Recover: A Review Study“, che conteneva numerosi metodi e strumenti per recuperare i dati dai dischi rigidi; l’articolo inoltre includeva informazioni su come funzionano gli strumenti per il recupero dei dati, in quali casi è possibile perdere i dati definitivamente e a quali condizioni è possibile recuperare i dati. È positivo sapere che puoi recuperare i dati persi quando desideri, ma non è altrettanto positivo se occhi indiscreti sono alla ricerca della “materia di cui sono fatti i sogni”, ad esempio i tuoi dati finanziari. Pensa a Equifax!

Stila la tua lista di controllo definitiva per la sicurezza dei dischi rigidi

Per proteggere la tua azienda dall’esposizione legale e finanziaria, lavora con consulenti di sicurezza certificati per individuare la migliore strategia per il fine vita delle tue attrezzature obsolete. A livello base, ogni lista di controllo per la gestione dei dispositivi dovrebbe contenere:

  • Distruzione completa e riciclo presso una struttura di riciclo all’avanguardia
  • Distruzione dei dati (smagnetizzazione o triturazione)
  • Tracciamento delle risorse, verifica e certificazione della distruzione
  • Trasporto e coordinamento logistico

Anche le tue attrezzature casalinghe possono mettere a rischio i tuoi dati personali. Quando non utilizzi più un computer portatile, una fotocopiatrice o una stampante, ripulisci il disco rigido, rimuovilo fisicamente o rompilo. I team IT possono anche fare un passo in più nel definire la soluzione di gestione dei dispositivi definitiva lavorando con un’offerta Device as a Service, un pacchetto di servizi che gestisce tutto, dalla configurazione alla disattivazione, in modo che i tuoi endpoint non finiscano con tutti i dati su una nave diretta a Singapore.

Sottoponi a rianimazione il tuo dispositivo: non è ancora morto

Se quel disco rigido si è rotto a causa del malfunzionamento di un componente, la sicurezza può essere ancora più difficile a causa di team di riparazione di terze parti che dovranno recarsi presso la tua sede. Preparati per la manutenzione di emergenza e di routine prendendo l’abitudine di crittografare i dati sensibili e creare password sicure per applicazioni che contengono dati sensibili.

Ancora meglio, installa attrezzature dotate di tecnologie per la sicurezza dei dispositivi smart che ti avvertano di eventuali problemi prima del malfunzionamento di un componente, in modo da ridurre i rischi legati alla sicurezza. Cerca soluzioni, come gli strumenti cloud e le funzionalità di rilevamento basate sul dispositivo, che siano in grado di monitorare e diagnosticare le esigenze di assistenza per ottimizzare i tempi di attività e tagliare i costi. Per il riavvio, avrai bisogno di una soluzione che rilevi e prevenga l’esecuzione di codici dannosi e corregga autonomamente il BIOS.

Tutti i dispositivi che vedi in giro per l’ufficio sono essenziali per la produttività e la crescita della tua organizzazione. Devi solo fare attenzione alla gestione dei dispositivi quando saluti per sempre qualsiasi disco rigido e devi investire in strumenti che collaborino con il tuo team per tenere la sicurezza al primo posto durante l’intero ciclo di vita.

Tektonika Staff 08/02/2018 Tempo di Lettura 5 Min

Grazie all’intelligenza artificiale la sicurezza informatica…

I ricercatori stanno rapidamente sviluppando le capacità dell'intelligenza artificiale di vigilare sempre in modo costante e proattivo soprattutto in un...

  1. 5

Tektonika Staff 07/26/2018 Tempo di Lettura 5 Min

Prevenzione o recupero: dove sarebbe più opportuno destinare le li…

Mentre gli attacchi informatici diventano più complessi, il dibattito sulle migliori strategie di difesa entra nel vivo. Michael Keller, 13 marzo 2018...

  1. 1

Tektonika Staff 07/12/2018 Tempo di Lettura 5 Min

Ecco i punti deboli che gli hacker possono usare per entrare nella…

I dispositivi periferici connessi a Internet sono gli obiettivi preferiti degli hacker. Michael Keller, 13 marzo 2018 Era tutto più semplice una volta....

  1. 3

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi richiesti sono evidenziati con un *