Home Prodotti Sicurezza Smart working e BYOD, scatta la prova della cybersecurity

Smart working e BYOD, scatta la prova della cybersecurity

Una delle conseguenze della emergenza globale Covid-19 è la diffusione nel nostro paese di smart working e BYOD, tecnologie che vanno però protette dai cyber criminali.

Infatti, il rapido aumento dell’utilizzo dei dispositivi mobile, unito al loro basso livello di sicurezza, li rende uno degli obiettivi più comuni per i cyber-criminali che cercano di penetrare la sicurezza dei dati aziendali. Secondo il Cyber Security Report 2020 di Check Point quasi un terzo delle organizzazioni in tutto il mondo soffre di attacchi diretti ai dispositivi mobile, e il 60% dei professionisti della sicurezza IT dubita che le proprie aziende sarebbero in grado di evitare una violazione della sicurezza mobile.
Una percentuale destinata a crescere, considerando la situazione attuale.

La protezione dei dispositivi mobile, quindi, deve essere ora obbligatoria. Di quali minacce informatiche stiamo parlando? Qui, abbiamo indicato le cinque principali minacce che mettono a rischio la sicurezza dei dispositivi mobile, con consigli su come ottimizzare la loro protezione. Prima di tutto le app dannose: l’installazione di applicazioni può comportare una moltitudine di rischi per la sicurezza, come la fuga di dati, tra gli altri. Pertanto, l’utilizzo di questo tipo di programmi consente ai dispositivi di essere facilmente infettati da malware mobile come i furti di credenziali, i keylogger e i trojan di accesso remoto.
Inoltre, questo tipo di virus offre ai cyber-criminali un modo semplice ed efficace per lanciare attacchi sofisticati e diretti che possono propagarsi dai dispositivi mobile alle reti. Allo stesso modo, altri grandi pericoli derivano dal fatto che gli utenti tendono ad accettare (senza leggere) i termini e le condizioni che consentono all’app di avere accesso alle informazioni memorizzate nel dispositivo.

Evidenziamo anche la vulnerabilità dei dispositivi: il 27% delle aziende a livello globale è stato vittima di attacchi informatici a causa di un dispositivo mobile la cui sicurezza è stata compromessa.
Le vulnerabilità nelle varie componenti, o nel sistema operativo stesso (sia Android, sia iOS), rappresentano un grave rischio per la sicurezza dei dati. Inoltre, oltre alle violazioni della sicurezza, le impostazioni di sicurezza “deboli” di questi dispositivi sono anche potenziali obiettivi per i cyber-criminali, poiché consentono loro di accedere a tutte le informazioni memorizzate, mettendo così a rischio la sicurezza dei dati.

Come non ricordare il phishing, che una delle minacce con il più alto tasso di successo. Infatti, il 90% di tutti gli attacchi informatici inizia con una campagna di phishing. Non sorprende quindi che i cyber-criminali tendano a sfruttare le numerose applicazioni di messaggistica disponibili sui dispositivi mobile per indirizzare l’utente verso un sito web fasullo.
Generalmente il phishing viene effettuato tramite e-mail private o aziendali, SMS e applicazioni di messaggistica come Slack, Facebook Messenger e WhatsApp. Queste consentono ai cyber-criminali di accedere a una grande quantità di informazioni e, talvolta, di ottenere benefici economici.

Molto pericolosi gli attacchi Man in the Middle (MitM): i dispositivi mobile permettono alle persone di connettersi e comunicare da qualsiasi parte del mondo.
Ogni giorno vengono inviati milioni di messaggi contenenti informazioni sensibili, di cui i cyber-criminali approfittano con l’uso di attacchi MitM, un metodo che permette loro di intercettare il traffico di dati tra un dispositivo e il server.

Infine, gli attacchi basati sulla rete: è fondamentale analizzare le comunicazioni che i dispositivi ricevono ed emettono. In questo modo si possono evitare molti tipi di attacchi. Il motivo è che la maggior parte delle varianti del malware mobile deve stabilire una connessione con il server Command and Control dell’apparecchio per poter ottenere con successo la sottrazione di dati. L’individuazione di questi canali di comunicazione dannosi consente quindi di bloccare le trasmissioni, prevenendo diversi tipi di attacchi.

Ne consegue, per le organizzazioni, l’importanza di riconoscere che la gestione e la protezione dei dispositivi mobile non sono sinonimi.
Alcuni credono erroneamente che, a seconda del sistema operativo installato, la sicurezza di un dispositivo mobile possa essere migliore. Se è vero che sia Android sia iOS forniscono i propri strumenti per ottimizzare la sicurezza dei dispositivi che utilizzano il loro software, nessun sistema operativo è impenetrabile in sé. Entrambi sono suscettibili a violazioni della sicurezza.
Pertanto, i dispositivi mobile devono essere trattati come qualsiasi altro punto di connessione alla rete aziendale in termini di sicurezza, gestione del rischio e visibilità delle minacce.

Dunque, per avere i più alti standard di sicurezza, è essenziale rispettare alcune policy come la crittografia dei dispositivi e implementare soluzioni come la cancellazione remota dei dati. Alcune soluzioni di difesa dalle minacce mobile possono anche aiutare le organizzazioni a proteggere i dispositivi aziendali da attacchi mobile avanzati. Inoltre, sono in grado di proteggere i dispositivi dei dipendenti da applicazioni infette, attacchi MitM via Wi-Fi, exploit del sistema operativo e collegamenti dannosi nei messaggi SMS. Molto semplicemente, quindi, adottando un approccio più proattivo alla sicurezza mobile, le organizzazioni sono meglio preparate a prevenire ed evitare il più sofisticato dei cyber-attacchi.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php