{"id":28076,"date":"2023-10-11T11:15:13","date_gmt":"2023-10-11T09:15:13","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28076"},"modified":"2023-10-11T11:18:57","modified_gmt":"2023-10-11T09:18:57","slug":"iphone-illusion-of-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/iphone-illusion-of-security\/28076\/","title":{"rendered":"Una pericolosa e illusoria sicurezza: iOS \u00e8 davvero pi\u00f9 sicuro di Android?"},"content":{"rendered":"<p>\u00c8 fondamentale per qualsiasi organizzazione moderna, sia essa un\u2019azienda, un\u2019agenzia governativa, una ONG o altro, disporre di sistemi di comunicazione <em>mobile<\/em> affidabili e sicuri. Al momento, la scelta \u00e8 fondamentalmente limitata alla piattaforma Android di Google o agli iPhone di Apple basati su iOS. A prima vista, l\u2019iPhone sembra molto pi\u00f9 sicuro: restrizioni sui programmi di terze parti, un mercato altamente controllato, meno malware rispetto ad altre piattaforme\u2026 Tuttavia, cerchiamo di capire se le cose stanno davvero cos\u00ec.<\/p>\n<h2>iOS \u00e8 davvero cos\u00ec sicuro?<\/h2>\n<p>Negli ultimi anni, grazie al \u201csoftware di sorveglianza legale\u201d <a href=\"https:\/\/www.kaspersky.it\/blog\/pegasus-spyware\/10058\/\" target=\"_blank\" rel=\"noopener\">Pegasus<\/a>, \u00e8 sempre pi\u00f9 frequente leggere notizie di infezioni causate da malware che hanno colpito i dispositivi Apple. Tuttavia, dato che le vittime di Pegasus erano principalmente attivisti, politici e giornalisti, la minaccia \u00e8 stata trattata pi\u00f9 che altro come una leggenda metropolitana: spiacevole, s\u00ec, ma cos\u00ec rara e mirata che le probabilit\u00e0 di incontrarla nella realt\u00e0 erano minime (a meno che non la si andasse a cercare). Poi, per\u00f2, \u00e8 arrivata a bussare alla nostra porta: a giugno di quest\u2019anno, vi abbiamo parlato di un attacco diretto al management di Kaspersky che utilizzava il <a href=\"https:\/\/www.kaspersky.it\/blog\/triangulation-attack-on-ios\/27787\/\" target=\"_blank\" rel=\"noopener\">malware Triangulation<\/a> (a proposito, al prossimo Security Analyst Summit abbiamo in programma di presentare un\u2019analisi dettagliata di questo attacco, se siete interessati, <a href=\"https:\/\/thesascon.com\/?utm_source=kdaily&amp;utm_medium=&amp;utm_campaign=gl_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=gl_kdaily_organic_ipg92sgdoyqmcne\" target=\"_blank\" rel=\"noopener nofollow\">unitevi a noi<\/a>).<\/p>\n<p>La nostra azienda (che \u00e8 una societ\u00e0 privata) che utilizzava gli iPhone come mezzo standard di comunicazione <em>mobile<\/em>, ha subito un attacco. Dopo aver condotto <a href=\"https:\/\/securelist.com\/triangledb-triangulation-implant\/110050\/\" target=\"_blank\" rel=\"noopener\">un\u2019indagine approfondita<\/a> e aver rilasciato l\u2019utility <a href=\"https:\/\/securelist.com\/find-the-triangulation-utility\/109867\/\" target=\"_blank\" rel=\"noopener\">triangle_check<\/a> per la ricerca automatica di segni di infezione, abbiamo creato un\u2019email dedicata a cui le vittime di attacchi simili potessero scrivere. Con il passar del tempo, le e-mail si sono moltiplicate dato che ci sono arrivate anche email da parte di altri utenti di smartphone Apple che dichiaravano di aver trovato segni di infezione sui loro dispositivi. Fidatevi di noi: gli attacchi mirati verso gli iPhone non posso pi\u00f9 essere considerati rari.<\/p>\n<h2>Una sicurezza illusoria<\/h2>\n<p>Paradossalmente, l\u2019affermazione spesso ripetuta che iOS \u00e8 di gran lunga pi\u00f9 sicuro di Android non fa che peggiorare la situazione. Negare pubblicamente la sua vulnerabilit\u00e0 induce le persone a distogliere lo sguardo dal problema. Le persone pensano: \u201ccerto, qualcuno \u00e8 stato infettato, ma sicuramente io no\u201d.<\/p>\n<p>Persino alcuni dei nostri colleghi (di certo non nuovi alla sicurezza informatica) si sono rifiutati di credere di essere stati \u201ctriangolati\u201d. Anche dopo che la minaccia \u00e8 stata resa pubblica, \u00e8 stato necessario convincere alcuni di loro a controllare il proprio iPhone per verificare se vi fossero tracce di malware e sono rimasti davvero sorpresi nel constatare di essere stati colpiti.<\/p>\n<p>La domanda \u201cperch\u00e9 mai dovrebbero hackerare proprio me?\u201d \u00e8 confortante, ma pericolosa. I motivi possono essere molteplici. Non \u00e8 necessario essere un <em>bersaglio interessante<\/em> per farsi hackerare il telefono. \u00c8 sufficiente essere parenti di un alto dirigente o di un funzionario governativo. A volte basta partecipare a riunioni o semplicemente essere fisicamente vicini al vero obiettivo dell\u2019attacco. Poi, all\u2019improvviso, ci si ritrova sulla linea di tiro perch\u00e9 dal proprio dispositivo sono trapelate importanti informazioni aziendali.<\/p>\n<h2>Il vero problema<\/h2>\n<p>Un\u2019analisi pi\u00f9 approfondita del mercato delle vulnerabilit\u00e0 (che si tratti di forum darknet o di una piattaforma come Zerodium) rivela che gli exploit per iOS e Android hanno ora un prezzo abbastanza simile. Ci\u00f2 \u00e8 rappresentativo di come gli hacker e il loro mercano valutino il livello di sicurezza di questi sistemi. Alcuni exploit per Android sono addirittura pi\u00f9 costosi di quelli per iOS. In ogni caso, entrambi i sistemi sono possibili obiettivi.<\/p>\n<p>La vera differenza sta nella disponibilit\u00e0 di strumenti per contrastare gli attacchi. Se gli hacker sfruttano l\u2019ultima vulnerabilit\u00e0 zero-day per aggirare i famosi meccanismi di sicurezza di Apple, non c\u2019\u00e8 nulla che possiate fare. Molto probabilmente non riuscirete nemmeno a capire cosa sia successo. A causa delle limitazioni del sistema, anche i pi\u00f9 esperti avranno difficolt\u00e0 a capire cosa cercavano esattamente i criminali. Nel frattempo, uno smartphone basato su Android potrebbe essere dotato di una soluzione di sicurezza completa: non solo un antivirus, ma anche una soluzione MDM (<em>mobile device management<\/em>) che consente di gestire in remoto i dispositivi aziendali.<\/p>\n<p>Se andiamo ancora pi\u00f9 nel dettaglio, vediamo che i rinomati vantaggi di iOS in caso di attacco si rivelano in realt\u00e0 degli svantaggi. La natura chiusa del suo ecosistema, off limits per gli esperti di sicurezza esterni, fa solo il gioco degli hacker. Certo, gli ingegneri di Apple hanno costruito una protezione a prova di bomba: l\u2019utente non pu\u00f2 andare per sbaglio su un sito dannoso e scaricare un APK troianizzato, ad esempio. Ma nel caso di hacking dell\u2019iPhone (che, come dimostra la pratica, \u00e8 alla portata di cybercriminali sofisticati), alle vittime non resta che sperare che Apple venga in suo soccorso. Ammesso, ovviamente, che si renda conto e rilevi tempestivamente l\u2019hackeraggio.<\/p>\n<h2>La portata della minaccia<\/h2>\n<p>Anche la tesi secondo la quale tutti gli attacchi reali su iOS sono stati finora parte di campagne mirate non rassicura. Si ritiene che l\u2019exploit EternalBlue sia stato sviluppato da un\u2019agenzia governativa e la sua applicazione fosse molto limitata. Poi, per\u00f2, dopo esser stato reso pubblico dal gruppo Shadow Brokers, \u00e8 caduto nelle mani dei cybercriminali ed \u00e8 stato utilizzato per portare a termine l\u2019attacco globale del ransomware <a href=\"https:\/\/www.kaspersky.com\/blog\/wannacry-history-lessons\/45234\/\" target=\"_blank\" rel=\"noopener nofollow\">WannaCry<\/a>.<\/p>\n<p>Anche il marketplace di Apple non pu\u00f2 pi\u00f9 essere considerato inespugnabile. I nostri colleghi hanno recentemente <a href=\"https:\/\/www.kaspersky.com\/blog\/dangerous-apps-in-app-store\/49111\/\" target=\"_blank\" rel=\"noopener nofollow\">individuato<\/a> nell\u2019App Store una serie di app fraudolente che, in determinate condizioni, sottraggono dati personali all\u2019utente. Certo, non si tratta ancora di una minaccia massiccia, ma costituisce un precedente: le app con un payload dannoso sono riuscite a eludere i severi controlli di Apple e a essere pubblicate sul suo marketplace ufficiale.<\/p>\n<h2>Cosa fare?<\/h2>\n<p>Avendo imparato la lezione grazie a Triangulation, noi, come molte altre aziende private e agenzie governative, stiamo abbandonando gradualmente l\u2019uso degli iPhone per fini lavorativi. In alternativa, per il momento, utilizziamo Android dotati della nostra <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzione<\/a>, che sappiamo essere efficace. Questo non significa che pensiamo che sia pi\u00f9 difficile da attaccare. Solo che \u00e8 pi\u00f9 semplice da proteggere ed \u00e8 certamente pi\u00f9 facile individuare i segni di un attacco.<\/p>\n<p>Non si tratta della soluzione definitiva: un add-on a un sistema operativo non \u00e8 l\u2019ideale. Una soluzione di sicurezza funziona secondo il principio dell\u2019immunit\u00e0 acquisita: protegge da minacce simili a quelle gi\u00e0 incontrate. In un mondo perfetto, tutti avrebbero un cellulare con un\u2019immunit\u00e0 innata, che rende inutili le azioni non intenzionali. Ahim\u00e8, questo telefono non esiste\u2026 <a href=\"https:\/\/os.kaspersky.com\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=it_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=it_kdaily_organic_xjcmidxwo929yop\" target=\"_blank\" rel=\"noopener nofollow\">ancora<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come scegliere una piattaforma mobile sicura per il lavoro.<\/p>\n","protected":false},"author":2750,"featured_media":28077,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[70,3,3044,204],"class_list":{"0":"post-28076","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-apple","10":"tag-comunicazioni-mobile","11":"tag-ios"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/iphone-illusion-of-security\/28076\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/iphone-illusion-of-security\/26310\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/iphone-illusion-of-security\/21743\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/iphone-illusion-of-security\/28987\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/iphone-illusion-of-security\/26593\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/iphone-illusion-of-security\/26731\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/iphone-illusion-of-security\/29222\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/iphone-illusion-of-security\/36207\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/iphone-illusion-of-security\/49145\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/iphone-illusion-of-security\/21058\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/iphone-illusion-of-security\/21850\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/iphone-illusion-of-security\/30555\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/iphone-illusion-of-security\/34881\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/iphone-illusion-of-security\/26883\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/iphone-illusion-of-security\/32594\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/iphone-illusion-of-security\/32251\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28076","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2750"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28076"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28076\/revisions"}],"predecessor-version":[{"id":28080,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28076\/revisions\/28080"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28077"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28076"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28076"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28076"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}