Come si resiste agli attacchi ai dispositivi mobili

Le minacce alla sicurezza per i dispositivi mobili come gli smartphone Android e gli iPhone stanno aumentando in modo significativo sia in termini di volume che di complessità.

Gartner stima che il malware mobile rappresenterà un terzo del malware totale entro il 2019, mentre The Ponemon Institute sostiene come più di due terzi delle organizzazioni Global 2000 abbiano già subito una violazione dei dati a causa di dipendenti che utilizzano dispositivi mobili, aggiungendo che oggi, in un qualunque momento, almeno il 3% dei dispositivi di un’azienda sono interessati dal malware.

I dispositivi compromessi possono far trapelare dati aziendali molto delicati: se si tratta di proprietà intellettuali che cadono nelle mani sbagliate, una singola violazione potrebbe portare a milioni di dollari di perdite.

Sempre The Ponemon Institute stima che il rischio economico delle violazioni dei dati mobili (costi operativi, oltre alle perdite potenziali causate da inadempienza e danni di immagine) potrebbe raggiungere i 26,4 milioni di dollari per un'impresa colpita.

Sono moltissimi soldi soprattutto pensando che le minacce stanno diventano sempre più economiche, accessibili e facili da usare: online è possibile acquistare exploit di sicurezza a partire da 25 dollari.

Modalità che cambiano

I criminali si sono evoluti oltre i modelli di attacco convenzionali e hanno sviluppato nuove tipologie di attacchi a livello di rete, di sistema operativo o di app injection.

Ciò crea un contesto complesso  che le soluzioni di sicurezza esistenti non riconoscono facilmente. È buon senso capire che chi non sa di essere attaccato, difficilmente potrà difendersi.

Secondo Gianfranco Gargiulo, Cloud Consultant di Orange Business Services. la prima linea di difesa contro gli attacchi è sempre rappresentata dalla consapevolezza degli utenti, che devono comprendere le esigenze di base della sicurezza mobile: utilizzare password complesse, non aprire link in e-mail sconosciute, evitare l'utilizzo del Wi-Fi pubblico per servizi e risorse di dati aziendali, non scaricare app da app store non ufficiali.

Questo genere di consigli sicuramente aiuta, ma recenti ricerche suggeriscono che ogni azienda è già sotto qualche forma di attacco, senza saperlo. E questo è un problema.

Tre stili di attacchi mobili

Esistono tre principali stili di attacchi: attacchi basati su dispositivi, su applicazioni e a livello di rete. Gli strumenti di Enterprise Mobile Management sono in grado di identificare alcuni di questi, ma non tutti.

Ad esempio, l'attacco Xcode Ghost prevedeva del malware cucito all'interno di app controllate e vendute come legittime attraverso l'App Store di Apple, mentre BlueBorne ha minato la sicurezza Bluetooth per iniettare malware nei dispositivi senza che gli utenti se ne accorgessero.

Consideriamo gli attacchi rootkit: questi pericolosi exploit sono probabilmente i più aggressivi per i dispositivi mobili, perché una volta che un utente malintenzionato penetra nel dispositivo a livello di root, ha le chiavi di casa.

È molto difficile rimuovere la minaccia, ma è almeno possibile rilevare i pattern corrispondenti a un attacco, perché sappiamo come gli hacker cercano di ottenere l'accesso al root. Una volta approdati sul telefono cellulare, possono fare attacchi di phishing da quel dispositivo per penetrare più a fondo nei sistemi aziendali.

Mobile Threat Defense

Per proteggere da attacchi meno visibili, gli strumenti MTD (Mobile Threat Defense) utilizzano meccanismi di machine learning e threat intelligence uniti al rilevamento di anomalie comportamentali per identificare situazioni che potrebbero indicare un attacco.

I sistemi MTD non solo identificano le minacce, ma lavorano anche per prevenire, mitigare e rimediare agli attacchi che si verificano.

Gli strumenti possono eseguire la scansione dei dispositivi, analizzare le app installate per individuare segni di malware e monitorare l'attività della rete per eventuali segnali inappropriati.

L'idea è che, monitorando così tanti marcatori salienti di attività sul dispositivo, il sistema possa identificare quando si verifica un attacco e impegnarsi nella difesa più appropriata.

I migliori sistemi MTD operano sul dispositivo ma sono ospitati nel cloud. Questo è importante: non solo l'utilizzo del cloud significa che la protezione non ha alcun impatto significativo sulla durata della batteria o sulle prestazioni del dispositivo, ma consente anche ai ricercatori di sicurezza di aggiornare la protezione e le segnalazioni di evento, in tempo reale.

Anche quando si tratta di un attacco zero day, sistemi come questi possono implementare rapidamente la protezione su tutti i dispositivi, non appena identificato un incidente.

Un hacker che raccoglie i dettagli della carta di credito creando un hotspot Wi-Fi pubblico falso in un bar non può essere rilevato utilizzando sistemi di sicurezza consolidati, ma un sistema MTD avvisa l’utente di comportamenti sospetti, aiutandolo a prevenire questo attacco in tempo reale.

Questo genere di protezione aggiunge un altro livello di difesa alle protezioni esistenti, rendendo le minacce più facili da individuare e riducendo così i tempi di risposta.

Un mito da sfatare sulla sicurezza mobile è che in qualche modo influirebbe sulle prestazioni del dispositivo. La verità è che non è necessariamente così, grazie alla protezione della sicurezza basata sul cloud.

Questo passaggio al cloud non comporta solo far lavorare i dispositivi al meglio, ma anche supportare più piattaforme e generazioni di sistemi operativi. L'odierna azienda moderna ha più piattaforme e dispositivi in ​​uso.

Quando si tratta di dispositivi mobili, i dipendenti grazie alla policy BYOD (Bring Your Own Device) potrebbero utilizzare sia dispositivi iOS che Android.

Garantire il supporto per queste diverse famiglie di dispositivi è impegnativo, ma un sistema MTD basato su cloud può fornirlo con un impatto limitato sulle prestazioni del dispositivo e sulla durata della batteria.

Lo strumento di protezione è il cloud

C'è un altro motivo per cui i sistemi MTD possono aiutare a reagire a un tentativo di attacco. Gli hacker sono sofisticati e useranno exploit di successo contro molte aziende diverse.
I modelli di sicurezza tradizionali richiedevano che ogni azienda mantenesse il proprio database di minacce.

Questa è ancora una buona pratica, ma significa che una società potrebbe non aver ancora raccolto abbastanza informazioni su eventuali vulnerabilità emergenti per riconoscere l’inizio di un attacco.

Un sistema MTD di terze parti basato su cloud, sostiene Gargiulo, lavorerà con le informazioni raccolte da più società e in collaborazione con aziende di protezione della sicurezza globali.

Ciò significa che quando si utilizzano questi servizi non si ottiene solo una protezione basata su ciò che un’azienda già conosce, ma si trae vantaggio da ciò che altre hanno già scoperto.

L'effetto? Nonostante la pericolosità e la pervasività delle minacce che stanno emergendo in questa fase della trasformazione digitale guidata dai dispositivi mobili, una volta che una singola persona identifica, previene o sperimenta il primo caso di attacco, ogni altro utente di protezione MTD sarà rapidamente messo al sicuro da questo exploit.

 

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche iscriviti alla newsletter gratuita.

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here