hit counter
iPhone security ? - NonSoloSecurity Blog di Feliciano Intini - Site Home - TechNet Blogs

NonSoloSecurity Blog di Feliciano Intini

Notizie, best practice, strategie ed innovazioni di Sicurezza (e non solo) su tecnologia Microsoft

iPhone security ?

iPhone security ?

  • Comments 2
  • Likes

Vista l'eccitazione del momento sul lancio di iPhone, ho cominciato a cercare informazioni sugli aspetti di sicurezza (...ovviamente!) nella speranza che un prodotto così nuovo potesse portare delle innovazioni in questo campo, ma mi sono dovuto fermare quasi subito ... Da un lato ho letto delle indicazioni e impressioni di primo utilizzo illuminanti: vi segnalo quelle di Gabriele Del Giovine e di Suzukimaruti (... la sua battuta su "l'unto del signore" mi ha fatto ridere per 15 minuti ... non perché voglia dileggiare l'iPhone, ma è vero per tutti i cellulari in generale...). Cercando informazioni specifiche sugli aspetti di sicurezza mi sono imbattuto in questo articolo di NetworkWorld, "Gartner to IT: Avoid Apple's iPhone", in cui si fa presente che l'iPhone, almeno in questa versione,  non è enterprise-ready, perché sprovvisto di quelle funzionalità di sicurezza necessarie per proteggere le informazioni personali e aziendali che potrebbero risiedere sul cellulare o transitare per esso. Molti altri articoli sono dello stesso tenore e la considerazione conclusiva che ne deriva è che l'iPhone non sembra essere un cellulare pensato per il cosiddetto Information Worker, l'utente più evoluto che necessita di costante fruizione di informazioni personali e aziendali, quanto più orientato all'utente Consumer, che ne fa un iPod evoluto con le funzionalità aggiunte di cellulare. Detto questo, personalmente non credo che abbia senso confrontarlo con i telefonini dotati di Windows Mobile, come contavo inizialmente di fare. A proposito di Windows Mobile, approfitto a raccontarvi un aneddoto, vero, che è capitato ad un collega. Qui in Microsoft Italia siamo tutti dotati ora di uno smartphone i-mate SP5, ed un giorno il collega A, dopo aver collaborato con il collega B, si è portato via inavvertitamente anche il cellulare del collega B, del tutto uguale al proprio, non personalizzato negli sfondi. Il collega A ha provato ad inserire la password di dispositivo (che viene forzato dalla presenza di policy imposte da Exchange Server 2007). Non riuscendo ad accedere al cellulare, credendolo suo, ha provato con altre password temendo di averla dimenticata, e lo ha fatto per 4 volte: a questo punto il sistema lo ha avvertito che il quinto tentativo sarebbe stato l'ultimo e in caso di errore si sarebbe scatenato un reset. A questo punto, sconfortato dall'impossibilità di recuperare la situazione ha provato il quinto tentativo e ovviamente si è avuto un reset del cellulare alle impostazioni di fabbrica: potete immaginare la situazione esilarante quando si è scoperto che si era trattato di uno scambio! Per fortuna non vi erano dati importanti sul cellulare del collega B, ma se anche vi fossero stati non sarebbero stati carpiti, anche grazie alla funzionalità di remote wipe che lui stesso poteva richiedere tramite Exchange se si accorgeva del possibile furto/smarrimento. Avremo sicuramente modo di continuare a parlare degli aspetti di sicurezza dei dispositivi mobile, perché ormai invadono la nostra esperienza e aiutano la dematerializzazione del nostro perimetro di sicurezza, come vi ho detto nella "perla N° 12": nel frattempo leggetevi questo freschissimo articolo di Technet Magazine, "Improve Security with Windows Mobile 6".

Comments
Your comment has been posted.   Close
Thank you, your comment requires moderation so it may take a while to appear.   Close
Leave a Comment