Cerca e trova immobili

Sicurezza e cyber securityI dispositivi mobili: la nuova frontiera degli attacchi informatici

10.01.22 - 08:00
Per la prima volta, lo smartphone è stato il vettore d’attacco più utilizzato per violazioni ed infezioni di malware
Sicurezza e cyber security
I dispositivi mobili: la nuova frontiera degli attacchi informatici
Per la prima volta, lo smartphone è stato il vettore d’attacco più utilizzato per violazioni ed infezioni di malware

Secondo l’annuale ricerca di una nota azienda di Cyber Sicurezza di fama internazionale, solo nell’ultimo anno c’è stato un incremento di attacchi informatici contro le Imprese Private di oltre il 13%. Per la prima volta in assoluto, la maggioranza di questi attacchi non ha avuto come bersaglio un’infrastruttura informatica, bensì un dispositivo mobile. Principalmente attraverso l’uso di Ransomware, Attacchi (MITM) Man-In-The-Middle e IMSI Catcher (International Mobile Subscriber Identity). I dati si basano sull’analisi di oltre 50 milioni di eventi di sicurezza registrati nel corso del 2021, segnalati da oltre 30 Security Operation Centers. Di questa moltitudine di alert, circa i due terzi sono risultati essere solo dei falsi allarmi e non delle vere e proprie minacce. Si parla di oltre il 5% in più di falsi attacchi, rispetto all’anno precedente. Il risultato di quest’indagine suggerisce come le aziende, vista la miriade di dati su potenziali attacchi, avranno bisogno di molte più risorse per filtrarle ed analizzarle. Di conseguenza, il rischio concreto è che le organizzazioni diventino sempre più vulnerabili ad incidenti informatici, a causa dell’escalation continua delle attività di minaccia, reali o presunte.

I dispositivi mobili privati e commerciali: l’anello debole della catena di sicurezza

Piattaforme dei sistemi operativi iOS e Android, sono risultate essere molto più vulnerabili agli attacchi in un contesto aziendale; diventando sempre più frequentemente il principale bersaglio e vettore d’attacco per violazioni ed infezioni di malware, finalizzate ad infiltrare successivamente le ben più protette reti aziendali. Una sorta di “Cavallo di Troia”, che usa il nostro “presunto” sicuro smartphone come veicolo di intrusione. Questo tipo di tecniche e tattiche, in passato sono state utilizzate principalmente da agenzie di intelligence e di polizia per scopi di sicurezza nazionale ed ordine pubblico, per spiare e colpire terroristi ed organizzazioni criminali. Oggi, veri e propri gruppi di cyber crime organizzato, ci bersagliano cercando di impossessarsi dei nostri dati privati, come dati bancari, carte di credito, dati di accesso a siti di pagamento, email e chat private; al fine di ricattare la vittima; o criptandoli per renderli inaccessibili e chiedere un riscatto in cambio. Quando si entra in ambito aziendale, il rischio cresce esponenzialmente, in quanto le stesse organizzazioni sfruttano le vulnerabilità degli smartphone privati, per infiltrare ed iniettare malware che noi tutti trasportiamo in seguito, all’interno delle blindatissime reti aziendali, dandogli pieno accesso. L’attuale pandemia di Covid-19, che ha sdoganato l’uso e l’abuso del lavoro in remoto, non ha fatto altro che acuire questo rischio, aprendo ancora più porte e punti di accesso per potenziali hacker.

Difendere i dati e la propria privacy, privata e aziendale

Tutti gli esperti di cyber security concordano sul fatto che il numero di attacchi aventi come bersaglio un dispositivo mobile privato o aziendale, sono destinati ad aumentare in maniera esponenziale, grazie alle innumerevoli vulnerabilità che un mondo interconnesso, mette a disposizione delle organizzazioni criminali, facilitandone i continui attacchi informatici. Computer, smartphone, tablet, reti Wi-Fi e mobili, sono oggi intessuti e presenti costantemente in tutte le nostre attività di vita quotidiana, sia essa privata, pubblica o lavorativa. Questo è un aspetto critico che né gli specialisti di sicurezza informatica aziendale, né tantomeno gli utenti privati, possono più permettersi di sottovalutare. I dispositivi mobili sono la chiave del moderno concetto di protezione, i classici apparecchi commerciali e le applicazioni disponibili oggi sul mercato, non sono assolutamente in grado di far fronte alle svariate direzioni da cui può provenire un attacco. Il fatto di essere diffusi e liberamente acquistabili, permette a criminali senza scrupoli di identificare le vulnerabilità e le falle utilizzabili, per violare facilmente centinaia, se non migliaia di dispositivi connessi alla rete in tutto il mondo.

La linea di difesa

La soluzione è impiegare sistemi mobili alternativi all’avanguardia, a reperibilità e acquisto sotto controllo, che integrino in un solo dispositivo, tutte quelle contromisure e soluzioni di sicurezza, che garantiscano inviolabilità dei tuoi dati e delle tue comunicazioni, private ed aziendali. Hardware esclusivo e dedicato, Impenetrabilità a reti WiFi non sicure, che nascondono attacchi MITM; monitoraggio e protezione da celle telefoniche fasulle create da un IMSI Catcher, sorveglianza e funzioni di auto-troubleshooting da virus, malware e navigazione internet. Comunicazioni mobili criptate e non intercettabili, VPN sicura e persistente, astrazione delle risorse interne (es. microfono, videocamera, bluetooth, ecc.), contenuti hard disk costantemente criptati, inaccessibilità fisica (USB), pacchetto di applicazioni di sicurezza.

Ogni piccola risorsa, applicazione e componente contenuto in un dispositivo mobile, oggi può rappresentare una vulnerabilità ed un vettore d’attacco.

 

A cura di: Ferretto Marcello

 

La Nostra Azienda può fornirvi oggi lo Smartphone più sicuro al mondo, creato ad hoc da servizi d’intelligence militare e dai migliori analisti di cyber security, con lo scopo di assicurare dati sensibili, informazioni riservate e comunicazioni protette, attraverso un dispositivo mobile in un ambiente completamente sicuro.

Entra nel canale WhatsApp di Ticinonline.
NOTIZIE PIÙ LETTE