Home Prodotti Sicurezza Mobile cybersecurity, i cinque miti da sfatare

Mobile cybersecurity, i cinque miti da sfatare

Ogni azienda subisce cyberattacchi su dispositivi mobile, anche se non sempre ne è al corrente. Ciò significa che è necessaria una protezione efficace, che comincia facendo luce su quei falsi miti, molto diffusi, sulla sicurezza mobile. Li affrontiamo con l’aiuto intellettuale di Massimiliano Brugnoli, Business Development Manager di Orange Business Services, esperto di sicurezza.

Il mobile non è un gran problema di sicurezza

Si parla così tanto di ransomware, ma i nostri dati mostrano che il malware mobile è 35 volte più comune. Gli incidenti di sicurezza mobile hanno un impatto su diversi settori industriali: abbiamo rilevato che il 29% delle società di servizi finanziari e il 26% delle agenzie governative hanno subito un attacco mobile. Crediamo che ogni azienda abbia subito almeno un tentativo di attacco da parte di un malware mobile (la media è di 54 attacchi). Man mano che i dati archiviati sui dispositivi mobili diventano più estesi, aumenta anche la motivazione economica per lanciare attacchi e la loro frequenza è in aumento. Gli attacchi avvengono in tutte le aree geografiche e si fanno tentativi su tutte le piattaforme. Il mobile è un crescente problema di sicurezza che le imprese devono affrontare.

È sufficiente avere il Mobile Device Management

Le soluzioni MDM (Mobile Device Management) ed EMM (Enterprise Mobility Management) sono efficaci contro le minacce convenzionali, ma non necessariamente riescono a rilevare malware di recente creazione o attacchi zero-day né a riconoscere quando è in corso un attacco.

Anche se è vero che i sistemi MDM ed EMM possono individuare segnali della compromissione dei dispositivi, i criminali possono utilizzare degli exploit facilmente disponibili per disabilitare questa protezione e mascherare lo stato rooted del dispositivo.

Quando i criminali informatici ottengono l’accesso come root a un dispositivo Android, possono iniziare a utilizzare quel dispositivo per attaccarne altri e minare le protezioni di sicurezza aziendali. A differenza dei sistemi di rilevamento delle minacce mobili basati su cloud e di terze parti, l’MDM non è progettato per monitorare i dispositivi e il modo in cui i dati vengono utilizzati per identificare quando si verificano attacchi.

I container di sicurezza offrono protezione totale

I container di sicurezza separano i dati di una società da quelli personali. Aiutano a preservare l’integrità dei dati e sono una difesa contro malware e uso di app mobili craccate, ma non forniscono una protezione completa.

La ragione è che molte applicazioni aziendali esistono al di fuori del perimetro di sicurezza protetto, cosa che le lascia esposte a attacchi di spoofing o man-in-the-middle (molti dipendenti aziendali salvano documenti critici sui servizi cloud pubblici quando viaggiano, ad esempio). I criminali cercano anche di indurre gli utenti ad accedere a siti Web infetti per raccogliere dati, password e altro.

Vediamo anche exploit in cui i responsabili degli attacchi creano false reti pubbliche Wi-Fi sulle quali intercettano le comunicazioni per rubare password e altre informazioni. Questo mi è successo di recente a Parigi: pensavo di stare utilizzando un Wi-Fi pubblico, quando il mio telefono, protetto da Sandblast Mobile, mi ha avvisato che mi trovavo invece su una rete malevola.

iOS 11 pubblicità online

iOS è immune

È diffusa la pericolosa percezione che iOS sia immune alle minacce mobili. Mentre il numero di exploit di malware è in effetti basso rispetto ad altre piattaforme, la natura sofisticata dei tentativi fatti è un grande argomento contro l’autocompiacimento.

L’attacco Xcode Ghost del 2015 ha visto falsi strumenti per sviluppatori iniettare malware in 39 app approvate dall’App Store prima che Apple identificasse il problema.

Abbiamo visto hacker utilizzare vulnerabilità nella protezione iOS per mettere in atto attacchi man-in-the-middle che dirottano le comunicazioni tra dispositivi iOS gestiti e soluzioni MDM. Le soluzioni che monitorano i dispositivi per comportamenti che suggeriscono quando si verificano tentativi di compromettere la sicurezza possono identificare eventuali attacchi.

Non c’è motivo di aspettarsi una riduzione dei tentativi di indebolire la sicurezza di iOS: questi dispositivi sono ampiamente utilizzati in alcune delle imprese più redditizie, dando ai criminali una chiara motivazione.

Un antivirus mobile è sufficiente

I virus sono solo una delle molte forme di attacco mobile: esistono anche messaggi SMS contenenti malware che sembrano provenire da una fonte attendibile; o BlueBorne, che utilizza i punti deboli del Bluetooth per fare rooting dei dispositivi, rubare i dati e diffondere malware. Vediamo già degli exploit in cui lo stesso server di comando e controllo gestisce diversi tipi di attacchi contro piattaforme diverse per creare una rete complessa di dispositivi compromessi.

I criminali possono inoltre mascherare i virus nascondendo il codice malevolo, ma chi controlla i virus non è in grado di identificare un exploit fino a quando non è già stato riconosciuto. Una volta che realizziamo con che rapidità si propagano le nuove definizioni dei virus quando vengono rilevati nuovi exploit, il passo successivo è pensare a quanto velocemente le definizioni di altre forme di malware possano essere condivise dai sistemi di sicurezza.

La migliore protezione contro attacchi complessi consiste nel monitorare l’attività del dispositivo per identificare comportamenti sospetti in tempo reale.

Soluzioni

Educare i dipendenti a seguire semplici procedure di sicurezza (evitare di cliccare sui link, utilizzare codici di accesso sicuri, comprendere il rischio che comporta accedere a reti Wi-Fi pubbliche e app store non approvati) fa la differenza. È anche importante imparare a riconoscere attività che potrebbero suggerire un attacco mobile e stabilire se i sistemi già esistenti in azienda siano in grado di fare intelligence delle minacce.

 

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php