I notebook portano sempre più di frequente all'esterno dell'azienda dati sensibili e informazioni confidenziali che hanno un valore superiore a quello dell'hardware nel quale sono memorizzati. Durante il trasporto i notebook possono essere rubati, persi o possono subire danni che rendono inaccessibili le informazioni contenute nel disco fisso.
Inoltre, le minacce remote sono sempre più specializzate e spesso gli hacker riescono ad accedere al sistema tramite le reti alle quali ci si connette, usando software malevoli.
Tutto questo comporta alle aziende tempi più o meno prolungati di fermo macchina, perdita di dati di valore a volte inestimabile, perdita di tempo per effettuare le denunce del caso e ripristinare la situazione produttiva, eventuale compromissione della reputazione se le informazioni perse sono sensibili. Sono da calcolare, inoltre, i contrattempi dovuti agli eventuali pagamenti mancati perché gli estremi erano memorizzati nel disco fisso del notebook.
A iniziare dal 2009 l'azienda Network Specialist ha contattato una serie di aziende e ha posto loro interrogativi riguardanti il processo decisionale per la scelta dei notebook da dare in dotazione ai dipendenti. Fra le domande veniva chiesto se ritenevano la sicurezza un problema non importante, dii media importanza, importante o molto importante, dando una valutazione su una scala da 1 a 5. La perdita dei dati è stata mediamente valutata importante con un rating di 4,1, al secondo posto delle preoccupazioni c'era l'accesso ai dati sensibili dell'azienda e l'accesso non autorizzato alla rete aziendale (4 punti su 5), al quarto posto la perdita del computer (3,9) e in ultimo lo spauracchio di virus e worm (3,8 punti).
Per rispondere alle esigenze dei suoi clienti Fujitsu si è impegnata
nello sviluppo di differenti livelli di sicurezza, implementati tramite
tutte le tecnologie hardware e software al momento conosciute, fra cui
anche soluzioni proprietarie create ad hoc.
Alla base del sistema di protezione ci sono solo il cavo di sicurezza
Kensington e l'Intrusion Detection; la protezione per l'accesso al
sistema può essere, invece, affidata, a un massimo di sei elementi: la
password, il lettore di impronte digitali, la SmartCard, la protezione
per l'accesso al BIOS, il chip TPM e quello SSO.
Sono stati implementati, inoltre, altri due livelli di protezione:
quello per l'accesso ai dati e le soluzioni estreme da adottare una
volta perso il portatile. Nel primo gruppo rientrano la password di
accesso al disco fisso e i dispositivi sia hardware sia software per la
cifratura dei dati. Nel secondo caso, invece, non resta che cancellare
da remoto tutto il contenuto del disco fisso e attivare la procedura
Advanced Theft Protection.
Il livello di protezione fornito da queste soluzioni è sintetizzato in
questo grafico, dal quale si deduce che la sola password è un sistema di
protezione poco sicuro, perché nella maggior parte dei casi è
facilmente individuabile o aggirabile. Il riconoscitore di impronte
digitali o qualsiasi altro sistema biometrico, combinato con la
password, innalza a un livello medio la protezione contro l'accesso
indesiderato ai dati e alle applicazioni. Per avere un livello di
sicurezza elevato è tuttavia necessario ricorrere alla cifratura dei
dati e alla Smart Card.
La Smart Card è una scheda che ha le stesse dimensioni e caratteristiche
di una comune carta di credito, con un chip che memorizza le
informazioni d'accesso al sistema, le password gli account e altri dati.
Per poterla usare bisogna conoscere il suo codice PIN, esattamente come
per il bancomat, quindi comporta un doppio livello di sicurezza.
Inoltre, se vengono effettuati ripetuti tentativi di prova con un PIN
errato la scheda blocca automaticamente il sistema. Non sono da
trascurare altri vantaggi, come per esempio il fatto che la scheda non è
clonabile.
Uno dei vantaggi collaterali della Smart Card è che, memorizzando tutte
le password e i dati di accesso, non sarà più necessario tenerli a mente
o appuntarli in posizioni rischiose, e non ci sarà più bisogno di usare
password facili da ricordare o ripetere sempre la stessa parola
d'accesso (una pratica considerata fra le più pericolose dagli esperti
di sicurezza).
Per quanto riguarda le funzionalità estreme che Fujitsu mette a
disposizione sui suoi desktop di nuova generazione è la procedura di
EraseDisk, che prevede la cancellazione permanente di tutti i dati
tramite funzionalità ATP, senza possibilità di ripristinarli. La
procedura chiama in causa anche il BIOS, e dal momento in cui si attiva
preclude la possibilità di reinstallare un sistema operativo sul
computer né tramite rete né via DVD.
Come detto si tratta di una procedura estrema, che però può essere
provvidenziale nel momento in cui il sistema contiene dati sensibili che
non devono assolutamente entrare in possesso di utenti non autorizzati.
Peraltro questo sistema è comodo da usare anche nel caso in cui il
notebook venga destinato a un utente differente: si può avere la
certezza assoluta che i dati di chi ha usato il prodotto in precedenza
non verranno visti dal nuovo utente. Inoltre, questo sistema sicuro di
cancellazione disponibile sugli Esprimo può consentire di riutilizzare i
dischi fissi anziché smaltirli, risparmiando sui costi IT e aiutando a
tutelare l'ambiente .
I livelli di cancellazione previsti dall'EraseDisk sono quattro e
identificano un livello di sicurezza crescente: con un solo passaggio
(la versione "Fast") la cancellazione è veloce ma parziale, con 35
passaggi è inespugnabile.
Infine, parliamo della Fujitsu Advanced Theft Protection, che si svolge
su quattro punti cardine: il tracciamento, la cancellazione, la
disabilitazione del sistema e il suo ripristino. Il tracciamento sfrutta
il GPS, l'UMTS, la Wlan o la LAN per consentire all'amministratore IT
di sapere sempre dove si trova il portatile . E' possibile eventualmente
impostare spegnimenti automatici nel caso in cui il portatile venga
traportato oltre la zona di operatività assegnata (una regione, un
confine di Stato per esempio) e attivare avvisi di allarme che
notifichino tali violazioni.
Una volta stabilito che il portatile è fuori dalla sua area di
competenza, appurato che è stato perso o rubato, si può avviare la
procedura di cancellazione, che consente di cancellare in remoto tutte
le informazioni sensibili memorizzate nel disco fisso. A questo punto si
può attivare la disabilitazione, sempre da remoto, per bloccare il
sistema e renderlo inaccessibile. Da questa situazione è sempre
possibile retrocedere e riattivare tutte le funzionalità tramite
ripristino, usando il sistema remoto e le password fornite
dall'amministratore di rete. I livelli di sicurezza e le procedure di
intervento sono modulari, quindi spetta all'IT manager stabilire quali
applicare e con quale livello di severità.
In caso si appuri che è avvenuto un furto, il sistema si appoggia al
servizio CompuTrace per la segnalazione del furto e l'inizio della
ricerca del portatile. Il call center per le segnalazioni è attivo 24
ore su 24, tutto l'anno e può essere strutturato in cinque modalità
differenti in funzione delle singole esigenze.