Gli smartphone e i tre tipi di minacce

Malware, applicazioni non usate correttamente e attacco alle batterie sono le maggiori minacce. La soluzione è il controllo firme con analisi comportamentale.

La diffusione degli smartphone ha messo i responsabili It di fronte a nuove minacce alla sicurezza delle reti aziendali. In una nota Radware spiega quali sono i vari tipi di pericoli che possono derivare dalle attività degli utenti, per capire come fronteggiarli e quali nuove tecnologie di sicurezza adottare per proteggere le reti aziendali.

Tutte le funzionalità di computing di cui sono dotati gli attuali strumenti di telefonia mobile, in grado ormai di utilizzare i sistemi operativi standard, in combinazione con i servizi di connessione in 3G, li rendono un buon target per i cracker che cercano di sfruttare il software del cellulare nello stesso modo con il quale attaccano i computer fissi e portatili collegati a reti Dsl/cavo non sicure in ufficio, in casa o presso gli hot spot.

Gli smartphone esposti alle minacce su Internet possono costituire un veicolo di trasmissione di vari attacchi alle aziende.

Il primo esempio porta all'esaurimento della batteria: si tratta di un attacco che blocca la funzione sleep mode del cellulare inviandogli, ad esempio, una serie di pacchetti, oppure 40 byte ogni 10 secondi, sprecando risorse che esauriscono la batteria.

Il secondo è la classica diffusione di malware: spesso l'area IT investe risorse nella protezione di applicazioni e utenti interni e non attiva misure specifiche per proteggere  la rete dagli accessi da parte di  smartphone individuali.  Un qualsiasi malware proveniente dalla rete mobile pubblica può infettare uno smartphone, ed attraverso di lui diffondersi nella rete aziendale superando le misure di sicurezza perimetrali.

Infine esiste il tema dell'uso scorretto delle risorse: gli smartphone diventano facili vittime di botnet. Gli operatori botnet sono in grado di installare il loro malware e quindi controllare il cellulare da remoto per inviare spam oppure sferrare attacchi quali flooding della rete e delle applicazioni, brute force, scansionamento, sfruttamento di application vulnerability, e altro.

Pertanto, partendo dall'obbiettivo di individuare un sistema in grado di dare protezione globale al rischio che attacchi via mobile si diffondano nella rete aziendale, Radware suggerisce l'utilizzo di una tecnologia di individuazione delle firme combinata con quelle di analisi comportamentale (NBA, Network Behavioral Analysis): con questa soluzione, si possono respingere malware e botnet originati da operazioni degli utenti senza dover ricorrere a milioni di firme per bloccare qualsiasi tipo di malware esistente nella rete mobile.

La tecnologia di analisi comportamentale crea una linea base di utenti normali, di transazioni applicative e di comportamento nell'uso dell'ampiezza di banda.
Un motore comportamentale è poi in grado di individuare in tempo reale quelle attività mobile dolose che portano all'utilizzo illecito di applicazioni o di risorse di rete.

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here