***
L’inarrestabile evoluzione di informatica e tecnologia, unita alla crisi che ha intaccato le disponibilità economiche delle aziende, sta inducendo sempre di più dipendenti e collaboratori a preferire l’utilizzo di propri dispositivi - più avanzati e moderni di quelli aziendali – anche sul luogo di lavoro.
Gli smartphone rappresentano l'esempio più comune, ma i dipendenti portano con sé anche i propri tablet, i computer portatili e le unità USB.
Il BYOD, acronimo di “Bring Your Own Device” è un trend ormai inarrestabile e innegabili sono i vantaggi in termini non solo di produttività, ma anche di risparmio per l’azienda: il dipendente ha a propria disposizione un dispositivo scelto in base a gusti e necessità personali ed è indotto a seguire il business anche al di fuori delle ore di lavoro, potendo accedere in ogni momento e in ogni luogo ai dati ed alle applicazioni aziendali. Diminuiscono le spese per l’acquisto dei devices, per la manutenzione e l’aggiornamento dell’hardware, tutti a carico del proprietario.
La lista dei potenziali svantaggi, però, appare altrettanto ampia ed inquietante.
Se infatti ogni azienda può esercitare un controllo immediato e diretto in termini di sicurezza sulla dotazione informatica aziendale - selezionando i dispositivi da adoperare, adottando le misure idonee ad evitare o ridurre i rischi di accessi non autorizzati, effettuando verifiche costanti e periodiche in termini di sicurezza - allo stesso modo non potrà intervenire sugli strumenti di proprietà del lavoratore che siano utilizzati sia per il lavoro, sia nella vita personale.
A ciò si aggiungano i fattori di rischio legati ad un utilizzo errato dei dispositivi da parte degli utenti e le criticità connesse al fatto che questi device sono quasi sempre online, rappresentando veri e propri canali attraverso cui possono penetrare virus, malware e altre minacce per la security aziendale.
Di tali vulnerabilità sono ben consapevoli hackers e criminali informatici, che sviluppano strategie di attacco, dagli accessi abusivi alle frodi informatiche, sempre più invasive ed insidiose.
Secondo un recente studio condotto da Crowd Research Partners su un campione di oltre 1.900 Security Manager di importanti aziende globali, esiste una diretta correlazione tra il numero di device mobili in uso in azienda e gli attacchi cyber operati ai danni di queste piattaforme, dal furto delle credenziali a veri e propri attacchi malware agli ambienti IT aziendali, operati sfruttando gli smartphone dei dipendenti come veri e propri "cavalli di Troia".
Un pericolo di cui gli utenti sono ben consapevoli: stando alle percezioni degli intervistati, infatti, le maggiori preoccupazioni riguardanti la diffusione su ampia scala di strategie BYOD in azienda sono relative alla perdita dei dati (citata dal 69% del campione), al download di applicazioni o contenuti insicuri (64%) e all'introduzione di malware all'interno degli ambienti IT aziendali (63%).
Ma in che modo le aziende possono beneficiare dei vantaggi del BYOD senza esporsi al rischio della perdita di dati o di subire attacchi hacker?
Un efficace piano di BYOD necessita, innanzitutto, dell’elaborazione di precise linee guida da seguire, in termini sia di procedure, sia di rimedi alle violazioni. Solo con l’implementazione di soluzioni di sicurezza dei dispositivi, in azienda o sul cloud, e con un’adeguata formazione dell’utente su come utilizzare il proprio device il BYOD può rappresentare un’opportunità e non una minaccia per il business aziendale.
Le policy aziendali dovranno illustrare cosa possono e cosa non devono fare i lavoratori che utilizzano i propri dispositivi personali: il BYOD spesso si realizza all’insaputa dei responsabili IT, ad esempio quando il telefono del dipendente si collega alla rete interna o viene adoperato al posto del PC aziendale.
Sarà fondamentale individuare i dispositivi che i lavoratori possono utilizzare per fini lavorativi, indicando al proprietario del dispositivo l’esigenza di impostare una password adeguata, di non utilizzare WiFi pubbliche per accedere alla rete aziendale, di comunicare prontamente alla società casi di hacking o tentativi di sottrazione di credenziali, così come si potrà subordinare l’utilizzo del dispositivo all’esame parte dell’area IT, che potrà in tal modo verificarne il livello di sicurezza.
La fragilità dei nuovi device sul fronte della sicurezza non è più un problema limitato ai singoli utenti. Ora su quei dispositivi convivono dati personali e professionali, che devono essere tutelati nel modo più efficace e tempestivo possibile.