L’esplosione dei device mobili anche all’interno del contesto lavorativo porta con sè un enorme potenziale e importanti ritorni in termini di produttività ma apre la strada anche a parecchie minacce: a rischio sono le informazioni sensibili delle aziende e le identità dei soggetti coinvolti. I nostri nemici sono delle vere e proprie organizzazioni che hanno a disposizione denaro da investire in attività di hacking con il solo scopo di recuperare altro denaro. Non parliamo di un hacker consumer stereotipato, che una volta compiuto il furto di un certo tipo di informazioni non aspetta altro che autocelebrarsi, ma di figure che agiscono nell’ombra ed hanno interesse a rimanere nascoste per portare avanti le loro azioni illegali per il maggior tempo possibile.
Il quadro tracciato da Alessio Pennasilico, membro del comitato scientifico del Clusit e da Diego Ghidini, Business Sales Director di BlackBerry Italia, scatta una fotografia su un panorama dipinto a tinte fosche, dove intervenire è una questione urgente.
“Ci sono due tipi di aziende – aveva affermato qualche tempo fa John Chambers, CEO di Cisco -: quelle che sono state violate e lo sanno e quelle che sono state violate e ancora non lo sanno”. Non importa chi sei, cosa fai, che tipologie di dispositivi usi… se non sei ancora finito nel mirino degli hacker è probabile che ben presto ci finirai, con conseguenze gravi per la società e le singole persone che gravitano al suo interno.
E’ proprio per questo che il tema della sicurezza, che di per sè non è nuovo nell’ambito dell’Ict, è tornato alla ribalta con il dilagare dei dispositivi mobili e sarà esasperato ancora di più con l’irrompere dell’Internet delle Cose: bisogna agire oggi non per curare il male, ma per prevenirlo e per pianificare delle strategie da mettere in atto per arginarlo nel caso in cui l’attacco ai nostri danni, nonostante tutto, ci sia.
Se in passato l’unica arma a disposizione delle aziende era quella di rinchiudersi all’interno, creando un perimetro ben definito per la sicurezza, ora la parola chiave, a detta di Ghedini e di BlackBerry è flessibilità.
“L’approccio alla sicurezza non deve essere statico e uguale per tutti i collaboratori dell’azienda – spiega il Manager –. Non tutti i dependenti fanno la stessa cosa, maneggiano lo stesso tipo di informazioni o hanno uguale responsabilità. Perciò è necessario andare a gestirli in maniera differente“.
“Per i livelli superiori, come gli amministratori delegati, sarà necessario mettere in atto una gestione dei dispositivi in modalità COBO (Corporate Own, Business Only), dove l’azienda fornisce ai dipendenti il dispositivo che ha scelto e ne consente un utilizzo solo aziendale ; mentre per altri attori, come ad esempio il marketing, si parlerà di una gestione COPE (Corporate Own, Personal Enabled), dove il dispositivo è dell’azienda ma viene lasciata una finestra personale sotto il controllo del reparto It. Infine per altri tipi di soggetti si può portare avanti una gestione BYOD (Bring Your Own Device), dove l’azienda permette ai dipendenti di portare i propri dispositivi personali sul posto di lavoro e di usarli per accedere alle informazioni aziendali e alle loro applicazioni”.
In questo scenario BlackBerry si muove investendo soprattutto in ricerca e sviluppo. Tra le sue punte di diamante BES 12, la soluzione di Enterprise Mobility Management multipiattaforma di BlackBerry. Una piattaforma che consente la gestione di qualunque dispositivo mobile con sistema operativo iOS, Android, Windows Phone e ovviamente BlackBerry grazie alla quale è possibile applicare policy aziendali, permessi e protezione sia a singoli individui che a gruppi, oltre al monitoraggio di endpoint, applicazioni, attività e dati sensibili.