Perchè è il momento di fare mobile threat detection

Man mano che le imprese portano avanti le loro strategie mobili e smartphone e tablet dei dipendenti diventano sempre più strumenti di business, cresce l'importanza della difesa dalle mobile threat detection.

L'uso del rilevamento e della difesa delle minacce mobili per essere efficace deve coprire applicazioni, reti e minacce a livello di dispositivi per telefoni e tablet iOS e Android.

Secondo un recente rapporto di Gartner, il mercato degli Mtd sta crescendo in termini di adozione e ha iniziato ad attirare l'attenzione dei fornitori delle piattaforme di protezione degli endpoint e di altri mercati correlati.

Entro il 2019, il malware mobile ammonterà a un terzo del totale dei malware segnalati nei test standard, in forte aumento rispetto al 7,5% del malware odierno.

Inoltre, entro il 2020, il 30% delle organizzazioni disporrà di Mtd, rispetto al 10% che quest' anno l'avrà in funzione. Secondo la società di ricerca c'è ancora molta confusione e incertezza da parte degli utenti finali.

Il machine learning e la mobile threat detection

Il machine learning svolge un ruolo cruciale nel rilevamento delle minacce perché permette ai computer di sviluppare comportamenti più sofisticati, come il riconoscimento dei pattern, senza essere programmati specificamente per questo.

L'idea dietro il machine learning nella mobile threat detection è che il software lavori in background e monitori l'applicazione e il comportamento dell'utente identificando i comportamenti anomali.

Osservando come si comportano i dispositivi, è possibile determinare cosa è normale e cosa è un comportamento anormale, e cosa potrebbe portare a un'azione dannosa. L'apprendimento a macchina è uno dei modi per accelerare questo processo.

Per esempio, se si dispone di mille dispositivi iOS su iOS 11.1 e la maggior parte di essi hanno tipi molto simili di firmware, ma uno di essi si discosta significativamente da quella norma, è probabile che ci sia una libreria modificata; tale modifica è anormale e potrebbe essere fatta per scopi dannosi.

La capacità di monitorare i comportamenti degli utenti e delle applicazioni è necessaria più che in passato. Mentre il malware è sempre stato camuffato come app legittime, ora è più difficile da trovare.

Come si stabilisce che cosa è comportamento anomalo è però la parte più difficile. Prima, si poteva fare una scansione e trovare modelli che non corrispondevano a quello che dovevano fare e rilevarlo. Ora, il malware è spesso molto più sottile e difficile da trovare con una scansione. È necessario verificare il comportamento dell'app.

Per esempio, gli sviluppatori possono creare app false che si pongono come applicazioni legittime che deviano un utente finale verso un sito che può poi rubare i dati sensibili che immettono mentre tentano di fare un acquisto.

Un altro esempio sono gli attacchi di phishing, che non possono essere rilevati nemmeno attraverso una scansione. Quindi, il comportamento, sia da parte dell'app sia della persona è la chiave per capire cosa sta succedendo, mentre machine learning e intelligenza artificiale sono utili per la difesa se opportunamente addestrati.

Ma si tratta di un tiro alla fune perché gli sviluppatori di malware e anti-malware continuano a migliorare. Non esiste una soluzione valida al 100% e le imprese che sperano di contrastare le minacce mobili hanno bisogno di più livelli di difesa.

Diverse fasi per l'adozione

Gartner raccomanda diverse fasi per l'adozione delle soluzioni di mobile threat detection. Prima di tutto bisogna introdurle con gradualità a seconda del settore industriale, delle normative applicabili, della sensibilità dei dati sui dispositivi mobili, dei casi d'uso specifici e della propensione al rischio organizzativo.

È il caso di adottarle in fretta in settori verticali ad alta sicurezza, con grandi flotte di dispositivi Android o in verticali regolamentati, come finanza e assistenza sanitaria. Vanno poi integrate con gli strumenti di gestione della mobilità aziendale (Emm). Le opzioni di distribuzione del traffico di rete dovrebbero essere selezionate solo se non si tratta di un ambito Byod e se si applica una gestione rigorosa del dispositivo.
Le soluzioni di mobile threat detection non solo devono essere in grado di rilevare il comportamento anomalo monitorando i modelli comportamentali attesi o accettabili, ma devono anche essere in grado di ispezionare i dispositivi mobili per rilevare le debolezze di configurazione che potrebbero aprire le porte al malware.
Il software dovrebbe essere in grado di monitorare il traffico di rete, interrompere le connessioni sospette e le applicazioni di scansione per identificare quelle che potrebbero mettere a rischio i dati aziendali.
I problemi riguardano falsi positivi, app legittime o comportamenti degli utenti segnalati come minacce quando non lo sono.

 

 

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche iscriviti alla newsletter gratuita.
CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here