Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Mobile security

Un “trusted environment” per proteggere device, dati e applicazioni

La sfida della sicurezza nei dispositivi mobili si gioca a partire dall’hardware, soprattutto quando in ballo ci sono le informazioni aziendali. Ecco le soluzioni messe in campo da Samsung

18 Dic 2019

Antonello Salerno

La digital transformation è uno straordinario abilitatore di business. Tuttavia, porta con sé alcuni effetti collaterali che devono essere considerati a fondo per evitare danni che potrebbero causare gravi conseguenze. Il punto da cui partire è che non esiste più un “perimetro” entro cui mantenere i dati aziendali, visto che questi si muovono tra cloud, device mobili e applicazioni.

Per mantenere le informazioni sensibili al sicuro e proteggere il proprio business non c’è più bisogno di un “muro” che difenda uno spazio preciso, bensì di soluzioni affidabili con un approccio di sistema alla cybersecurity, ed efficaci nel proteggere contemporaneamente device, dati e applicazioni nel rispetto della privacy da una parte e senza penalizzare la customer experience dall’altra. Se è importante per i singoli cittadini lo è ancora di più quando si pensa a smartphone aziendali o “privati” che vengono utilizzati (anche e spesso soprattutto) per lavoro.

La sicurezza parte dal momento dell’accensione dello smartphone

Tutto inizia all’avvio del dispositivo: è questa infatti la fase in cui deve essere garantito che il sistema operativo che si sta per “lanciare” e le app installate siano affidabili e rispettino tutti i requisiti di sicurezza. Per affrontare questo aspetto la community di Android si è impegnata nel tempo a fissare alcune linee guida e best practice, sulle quali i singoli produttori hanno poi implementato le proprie soluzioni mirate, come ad esempio accade nel caso di Samsung con “Samsung trusted boot” e la “TrustZone-based Integrity Management Architecture”.

Le vulnerabilità dei device aziendali

Nel caso specifico dei device aziendali, c’è da sottolineare che eventuali attacchi informatici possono essere potenzialmente molto più devastanti di quelli sferrati contro i singoli utenti, perché possono prendere di mira contemporaneamente più device o un’intera “flotta” di smartphone, moltiplicando quindi la portata del cyberattacco. Per questo è importante, come prima misura di sicurezza, quella di stabilire una “root of trust”, una tutela di base che valga per tutto l’ecosistema aziendale e sia in grado di ridurre al minimo le intrusioni, di individuarle e di assicurare protezione ai dati sensibili. Si tratta, in concreto, di una serie di controlli accurati che iniziano al livello dell’hardware prima che del software, assicurando in questo modo una protezione in più per i dispositivi mobili. Per un attacco informatico infatti può essere molto più complicato intervenire per aggirare una protezione radicata nell’hardware piuttosto che una protezione puramente software.

Il ruolo della Root of trust

Per essere efficace, una “Root of trust” deve essere in grado di dare risposte a una serie di complicati quesiti che riguardano la cybersecurity: dall’individuare se sul dispositivo siano stati caricati sistemi operativi in qualche modo compromessi alla dimostrazione che i certificati siano conservati in sicurezza, fino a capire se un exploit abbia attaccato i software del sistema. Per rispondere al meglio a queste complessità, Samsung ha scelto di far passare tutte le funzionalità critiche per la sicurezza dei dispositivi da un unico “punto”, ossia attraverso avanzate tecnologie che racchiudono componenti affidabili in grado di garantire la protezione dei device fin dalla fase di accensione del device e in tutte le fasi successive di accesso al sistema e alle app installate.

Le caratteristiche di sicurezza di Samsung Knox

Proprio per raggiungere quest’obiettivo il sistema Samsung Knox si basa  su quattro caratteristiche principali che assicurano l’affidabilità dell’ecosistema: la prima è che la Root of trust parta dal livello dell’hardware, ed è quindi più difficile da attaccare o violare. I controlli iniziano così, come indicato, dalla fase di avvio del dispositivo, grazie a strumenti come il “trusted boot”. E i controlli di sicurezza proseguono inoltre durante tutto il periodo in cui il device rimane accesso grazie alla Real-Time Kernel Protection. Infine è possibile richiedere una prova dell’affidabilità del sistema attraverso la Device Health Attestation, proprio per accertare e verificare lo “stato di salute” del dispositivo.

Il “Samsung secure boot”

L’avvio sicuro è un meccanismo diffuso su Android, e utilizza certificati digitali per assicurare, grazie a un sistema di autenticazioni digitali, che le componenti software eseguite all’avvio del dispositivo siano attendibili e sicuri. Nel caso di Samsung questo processo è controllato direttamente dall’azienda, attraverso la Samsung Secure Boot Key (SSBK), che viene programmata sul dispositivo come parte della “Root of trust” a livello hardware. A questo standard di sicurezza Samsung Knox aggiunge il cosiddetto “Trusted Boot”, che fornisce un ulteriore livello di sicurezza impedendo l’utilizzo di firmware ufficiali più vecchi, che potrebbero nel tempo essere stati compromessi o presentare requisiti di sicurezza non aggiornati.

Per approfondire questi temi prosegui la lettura con l’Osservatorio Mobile Security

Immagine fornita da Shutterstock

@RIPRODUZIONE RISERVATA
S
Antonello Salerno
Argomenti trattati

Aziende

S
Samsung

Approfondimenti

C
cybersecurity
M
mobile
S
sicurezza

Articolo 1 di 5