5 minacce informatiche che mettono a rischio i dispositivi mobile

La sicurezza mobile non è più una possibilità – è una necessità. Nell’ultimo decennio si è assistito a un’esplosione del numero di persone che hanno adottato un approccio BYOD (Bring Your Own Device) grazie al quale utilizzano i propri dispositivi personali per il lavoro. E, con le attuali esigenze di smart working innescate dalla diffusione globale di COVID-19, altri milioni di persone sono state costrette ad adottare questa modalità e continueranno a farlo ancora per qualche tempo.

Ma questo rapido aumento dell’utilizzo dei dispositivi mobile, unito al loro basso livello di sicurezza, li rende uno degli obiettivi più comuni per i cyber-criminali che cercano di penetrare la sicurezza dei dati aziendali. Secondo il Cyber Security Report 2020, quasi un terzo delle organizzazioni in tutto il mondo soffre di attacchi diretti ai dispositivi mobile, e il 60% dei professionisti della sicurezza IT dubita che le proprie aziende sarebbero in grado di evitare una violazione della sicurezza mobile. E possiamo anticipare che queste percentuali sono destinate ad aumentare, data la situazione attuale.

La protezione dei dispositivi mobile, quindi, deve essere ora obbligatoria. Di quali minacce informatiche stiamo parlando? Qui, abbiamo indicato le cinque principali minacce che mettono a rischio la sicurezza dei dispositivi mobile, con consigli su come ottimizzare la loro protezione.

  1. Applicazioni dannose: l’installazione di applicazioni può comportare una moltitudine di rischi per la sicurezza, come la fuga di dati, tra gli altri. Pertanto, l’utilizzo di questo tipo di programmi consente ai dispositivi di essere facilmente infettati da malware mobile (uno dei principali tipi di minacce informatiche viste nel Cyber Security Report 2020) come i furti di credenziali, i keylogger e i trojan di accesso remoto. Inoltre, questo tipo di virus offre ai cyber-criminali un modo semplice ed efficace per lanciare attacchi sofisticati e diretti che possono propagarsi dai dispositivi mobile alle reti. Allo stesso modo, altri grandi pericoli derivano dal fatto che gli utenti tendono ad accettare (senza leggere) i termini e le condizioni che consentono all’app di avere accesso alle informazioni memorizzate nel dispositivo.

  1. Vulnerabilità dei dispositivi: come evidenziato nel rapporto, il 27% delle aziende a livello globale è stato vittima di attacchi informatici a causa di un dispositivo mobile la cui sicurezza è stata compromessa. Pertanto, le vulnerabilità nelle varie componenti, o nel sistema operativo stesso (sia Android, sia iOS), rappresentano un grave rischio per la sicurezza dei dati. Inoltre, oltre alle violazioni della sicurezza, le impostazioni di sicurezza “deboli” di questi dispositivi sono anche potenziali obiettivi per i cyber-criminali, poiché consentono loro di accedere a tutte le informazioni memorizzate, mettendo così a rischio la sicurezza dei dati.

  1. Phishing: il phishing rimane una delle minacce con il più alto tasso di successo. Infatti, secondo uno studio di Verizon, il 90% di tutti gli attacchi informatici inizia con una campagna di phishing. Non sorprende quindi che i cyber-criminali tendano a sfruttare le numerose applicazioni di messaggistica disponibili sui dispositivi mobile per indirizzare l’utente verso un sito web fasullo. Generalmente il phishing viene effettuato tramite e-mail private o aziendali, SMS e applicazioni di messaggistica come Slack, Facebook Messenger e WhatsApp. Queste consentono ai cyber-criminali di accedere a una grande quantità di informazioni e, talvolta, di ottenere benefici economici.

  1. Attacchi Man in the Middle (MitM): i dispositivi mobile permettono alle persone di connettersi e comunicare da qualsiasi parte del mondo. Ogni giorno vengono inviati milioni di messaggi contenenti informazioni sensibili, di cui i cyber-criminali approfittano con l’uso di attacchi MitM, un metodo che permette loro di intercettare il traffico di dati tra un dispositivo e il server. Ad esempio, un cyberattacco di questo tipo su un servizio di online banking permetterebbe all’aggressore di modificare facilmente i dettagli di un bonifico bancario.

  1. Attacchi basati sulla rete: è fondamentale analizzare le comunicazioni che i dispositivi ricevono ed emettono. In questo modo si possono evitare molti tipi di attacchi. Il motivo è che la maggior parte delle varianti del malware mobile deve stabilire una connessione con il server Command and Control dell’apparecchio per poter ottenere con successo la sottrazione di dati. L’individuazione di questi canali di comunicazione dannosi consente quindi di bloccare le trasmissioni, prevenendo diversi tipi di attacchi.

Infine, è importante che le organizzazioni riconoscano che la gestione e la protezione dei dispositivi mobile non sono sinonimi. Alcuni credono erroneamente che, a seconda del sistema operativo installato, la sicurezza di un dispositivo mobile possa essere migliore. Se è vero che sia Android sia iOS forniscono i propri strumenti per ottimizzare la sicurezza dei dispositivi che utilizzano il loro software, nessun sistema operativo è impenetrabile in sé. Entrambi sono suscettibili a violazioni della sicurezza. Pertanto, i dispositivi mobile devono essere trattati come qualsiasi altro punto di connessione alla rete aziendale in termini di sicurezza, gestione del rischio e visibilità delle minacce.

Dunque, per avere i più alti standard di sicurezza, è essenziale rispettare alcune policy come la crittografia dei dispositivi e implementare soluzioni come la cancellazione remota dei dati. Alcune soluzioni di difesa dalle minacce mobile possono anche aiutare le organizzazioni a proteggere i dispositivi aziendali da attacchi mobile avanzati. Inoltre, sono in grado di proteggere i dispositivi dei dipendenti da applicazioni infette, attacchi MitM via Wi-Fi, exploit del sistema operativo e collegamenti dannosi nei messaggi SMS. Molto semplicemente, quindi, adottando un approccio più proattivo alla sicurezza mobile, le organizzazioni sono meglio preparate a prevenire ed evitare il più sofisticato dei cyber-attacchi.

Facebook Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here