Le minacce alla sicurezza dei dispositivi sono in continua crescita. Nel 2014, Kaspersky Lab ha individuato quasi 3,5 milioni di tipi di malware su più di 1 milione di dispositivi degli utenti. Come ha riportato IT Web, il numero dei nuovi programmi malware individuati ogni giorno ha raggiunto le oltre 230.000 unità (molte delle quali hanno come bersaglio i dispositivi mobili). Di seguito è presentata una panoramica sulle sette minacce principali ai dispositivi mobili e su ciò che il futuro ha in serbo.

1) Fuga di dati

Le app mobili sono spesso la causa di fughe involontarie di dati. Come ha evidenziato da eSecurity Planet, per esempio, le app "riskware" costituiscono un vero problema per gli utenti di cellulari, i quali danno i permessi per rilevare i dati ma non si accertano sulla sicurezza. Si tratta in genere di app gratuite trovate negli app store ufficiali che svolgono le funzioni indicate me che inviano anche i dati personali (e potenzialmente i dati aziendali) a un server remoto: è qui che questi dati sono esposti agli assalti dei pubblicitari o persino dei cybercriminali.

La fuga di dati può anche avvenire attraverso app mobili firmate dannose. In queste app, il malware mobile usa i codici di distribuzione nativi dei sistemi operativi mobili popolari come iOS e Android per diffondere dati importanti presenti nelle reti aziendali senza far suonare alcun campanello d'allarme. Per evitare questo problema è necessario dare alle app i permessi solo quando li richiedono come essenziali e rinunciare a qualunque programma che chieda più del necessario.

2) Wi-Fi non protetto

Nessuno vuole consumare i propri dati cellulare quando vi sono hotspot wireless disponibili: tuttavia le reti Wi-Fi libere sono spesso non protette. Secondo V3, in effetti, tre politici inglesi che avevano aderito a un esperimento sulla sicurezza del Wi-Fi libero furono facilmente hackerati da esperti di tecnologie, i quali compromisero i loro social media, i conti PayPal e persino le conversazioni VoIP. Per essere sicuri, bisognerebbe usare le reti Wi-Fi libere sul proprio dispositivo mobile con moderazione e mai per accedere a servizi personali o confidenziali, come le informazioni bancarie o sulle carte di credito.

3) Network Spoofing

Il network spoofing ha luogo quando gli hacker creano punti di accesso falsi (cioè connessioni che sembrano reti Wi-Fi ma che in realtà nascondono trappole) in luoghi pubblici a traffico elevato, come bar, biblioteche e aeroporti. Successivamente i cybercriminali danno a questi punti di accesso nomi comuni, come "Free Wi-Fi Aeroporto" o "Caffetteria", per incoraggiare gli utenti a connettersi. In alcuni casi agli utenti viene richiesto di creare un "account" per accedere a questi servizi gratuiti e di inserire una password. Prevedibilmente, molti utenti usano le stesso combinazioni di e-mail e password per servizi diversi e questo permette agli hacker di compromettere la loro e-mail, gli account degli e-commerce e altre informazioni protette. Oltre ad avere cautela quando ci si connette a qualunque rete Wi-Fi libera, non si devono mai fornire informazioni personali e se viene richiesto di creare un account di acceso, creare sempre una password unica, non si sa mai.

4) Attacchi di phishing

Dal momento che i dispositivi mobili sono sempre accesi, rappresentano le prime linee per qualunque attacco di phishing. Secondo il sito CSO, gli utenti di cellulari sono più vulnerabili, poiché sono spesso i primi a ricevere mail in apparenza legittime e ad abboccare all'esca. Gli utenti che invece usano il computer e controllano la mail solo una volta al giorno o a distanza di giorni sono spesso messi in guardia dai giornali online o dagli avvisi sulla sicurezza prima di cliccare e cadere nel tranello. È fondamentale monitorare le e-mail. Mai fare clic su link di e-mail non familiari: sugli schermi dei cellulari, che sono di dimensioni più piccole, sono ancora più difficili da verificare. Per essere più sicuri possibile, digitare sempre gli URL manualmente.

5) Spyware

Come afferma eWeek, mentre molti utenti di cellulari si preoccupano dei malware che inviano flussi di dati a potenze straniere o organizzazioni internazionali di cybercriminali, c'è una minaccia ben più grande e ancora più vicina: lo Spyware. In molti casi, infatti, non è del malware che gli utenti si dovrebbero preoccupare, ma piuttosto dello spyware installato dai coniugi, dai colleghi o dai datori di lavoro, per tenere traccia della posizione e delle abitudini. Scaricare una suite di antivirus e antimalware valida (e legale) che aiuti a individuare ed eliminare questi tipi di programmi prima che abbiano la possibilità di avere accesso ai dati personali.

6) Crittografia violata

Come riportano i materiali di formazione dell'Infosec Institute, gli hacker possono rompere la crittografia quando gli sviluppatori usano algoritmi di crittografia deboli oppure una crittografia forte ma senza un'adeguata implementazione. Nel primo caso, gli sviluppatori usano algoritmi già conosciuti come vulnerabili per velocizzare il processo di sviluppo di un'app. E il risultato è che qualunque hacker con un po' di impegno può violare le password e ottenere l'accesso. Nel secondo caso, invece, gli sviluppatori usano algoritmi molto sicuri ma lasciano aperte alcune "porte sul retro" che ne limitano l'efficacia. Per esempio, potrebbe essere impossibile per gli hacker violare le password, ma se gli sviluppatori seminano difetti nel codice che permettono di modificare le funzioni di app di alto livello (come inviare o ricevere SMS), allora agli hacker non servirebbero più le password per fare danni. In queste circostanze l'onere è degli sviluppatori e delle organizzazioni di far rispettare le norme di crittografia prima che le app siano distribuite.

7) Gestione impropria delle sessioni

Per agevolare la facilità di accesso nelle transazioni con i dispositivi mobili, molte app usano i "token", che permettono agli utenti di svolgere più azioni senza essere costretti a effettuare ogni volta l'autenticazione. I token sono simili alle password e sono generati dalle app come strumento per identificare i dispositivi. Le app protette generano nuovi token a ogni nuovo tentativo di accesso, o "sessione", e dovrebbero rimanere confidenziali. Secondo l'OWASP (Open Web Application Security Project), la gestione impropria delle sessioni si verifica quando le app condividono involontariamente token di sessioni con agenti pericolosi che potrebbero fingersi utenti reali.

Cos'ha in serbo il futuro

Secondo quanto afferma CXO Today, riportando i recenti dati della Gartner, da un lato la natura delle minacce alla sicurezza mobile non sta subendo un cambiamento significativo, dall'altro, invece, la gravità delle conseguenze sta aumentando rapidamente. Prestare molta attenzione a queste tre aree d'impatto:

· Computer. Secondo l'SC Magazine, vi è un'inversione dei ruoli nelle attività: i computer e i portatili connessi alle reti mobili stanno diventando sempre più responsabili di infettare gli smartphone e i tablet.

· BYOD. Poiché agli utenti è assicurato accesso di alto livello dai dispositivi personali, gli smartphone e i tablet hanno di fatto preso il posto dei computer (ma non offrono lo stesso livello di sicurezza o controlli integrati).

· Internet of Things (IoT). Con un aumento così veloce di dispositivi smart (dai chip a radio-frequenze, ai termostati, fino agli elettrodomestici), non sempre gli utenti o le soluzioni antivirus possono monitorare la sicurezza di tutte le tecnologie. Di conseguenza, gli hacker possono usare in libertà questi dispositivi IoT come punti di accesso per le reti.

Le minacce alla sicurezza dei dispositivi mobili si stanno evolvendo sia in termini di quantità che in termini di portata. Per proteggere i dispositivi e i dati, gli utenti devono capire, da un lato, dove si nascondono le minacce comuni e,dall'altro, devono prepararsi per la generazione successiva di attività dannose.

Altre letture utili e link correlati alle minacce alla sicurezza dei dispositivi mobili.

Utilizziamo i cookie per rendere migliore la tua esperienza sul nostro sito Web. Usando e navigando su questo sito li accetterai. Sono disponibili informazioni dettagliate sull'uso dei cookie su questo sito Web facendo clic sull'apposito link.

Accetta e chiudi