Immobili
Veicoli
Sicurezza e cyber security
Sicurezza e cyber security
10.01.22 - 08:000

I dispositivi mobili: la nuova frontiera degli attacchi informatici

Per la prima volta, lo smartphone è stato il vettore d’attacco più utilizzato per violazioni ed infezioni di malware

Secondo l’annuale ricerca di una nota azienda di Cyber Sicurezza di fama internazionale, solo nell’ultimo anno c’è stato un incremento di attacchi informatici contro le Imprese Private di oltre il 13%. Per la prima volta in assoluto, la maggioranza di questi attacchi non ha avuto come bersaglio un’infrastruttura informatica, bensì un dispositivo mobile. Principalmente attraverso l’uso di Ransomware, Attacchi (MITM) Man-In-The-Middle e IMSI Catcher (International Mobile Subscriber Identity). I dati si basano sull’analisi di oltre 50 milioni di eventi di sicurezza registrati nel corso del 2021, segnalati da oltre 30 Security Operation Centers. Di questa moltitudine di alert, circa i due terzi sono risultati essere solo dei falsi allarmi e non delle vere e proprie minacce. Si parla di oltre il 5% in più di falsi attacchi, rispetto all’anno precedente. Il risultato di quest’indagine suggerisce come le aziende, vista la miriade di dati su potenziali attacchi, avranno bisogno di molte più risorse per filtrarle ed analizzarle. Di conseguenza, il rischio concreto è che le organizzazioni diventino sempre più vulnerabili ad incidenti informatici, a causa dell’escalation continua delle attività di minaccia, reali o presunte.

I dispositivi mobili privati e commerciali: l’anello debole della catena di sicurezza

Piattaforme dei sistemi operativi iOS e Android, sono risultate essere molto più vulnerabili agli attacchi in un contesto aziendale; diventando sempre più frequentemente il principale bersaglio e vettore d’attacco per violazioni ed infezioni di malware, finalizzate ad infiltrare successivamente le ben più protette reti aziendali. Una sorta di “Cavallo di Troia”, che usa il nostro “presunto” sicuro smartphone come veicolo di intrusione. Questo tipo di tecniche e tattiche, in passato sono state utilizzate principalmente da agenzie di intelligence e di polizia per scopi di sicurezza nazionale ed ordine pubblico, per spiare e colpire terroristi ed organizzazioni criminali. Oggi, veri e propri gruppi di cyber crime organizzato, ci bersagliano cercando di impossessarsi dei nostri dati privati, come dati bancari, carte di credito, dati di accesso a siti di pagamento, email e chat private; al fine di ricattare la vittima; o criptandoli per renderli inaccessibili e chiedere un riscatto in cambio. Quando si entra in ambito aziendale, il rischio cresce esponenzialmente, in quanto le stesse organizzazioni sfruttano le vulnerabilità degli smartphone privati, per infiltrare ed iniettare malware che noi tutti trasportiamo in seguito, all’interno delle blindatissime reti aziendali, dandogli pieno accesso. L’attuale pandemia di Covid-19, che ha sdoganato l’uso e l’abuso del lavoro in remoto, non ha fatto altro che acuire questo rischio, aprendo ancora più porte e punti di accesso per potenziali hacker.

Difendere i dati e la propria privacy, privata e aziendale

Tutti gli esperti di cyber security concordano sul fatto che il numero di attacchi aventi come bersaglio un dispositivo mobile privato o aziendale, sono destinati ad aumentare in maniera esponenziale, grazie alle innumerevoli vulnerabilità che un mondo interconnesso, mette a disposizione delle organizzazioni criminali, facilitandone i continui attacchi informatici. Computer, smartphone, tablet, reti Wi-Fi e mobili, sono oggi intessuti e presenti costantemente in tutte le nostre attività di vita quotidiana, sia essa privata, pubblica o lavorativa. Questo è un aspetto critico che né gli specialisti di sicurezza informatica aziendale, né tantomeno gli utenti privati, possono più permettersi di sottovalutare. I dispositivi mobili sono la chiave del moderno concetto di protezione, i classici apparecchi commerciali e le applicazioni disponibili oggi sul mercato, non sono assolutamente in grado di far fronte alle svariate direzioni da cui può provenire un attacco. Il fatto di essere diffusi e liberamente acquistabili, permette a criminali senza scrupoli di identificare le vulnerabilità e le falle utilizzabili, per violare facilmente centinaia, se non migliaia di dispositivi connessi alla rete in tutto il mondo.

La linea di difesa

La soluzione è impiegare sistemi mobili alternativi all’avanguardia, a reperibilità e acquisto sotto controllo, che integrino in un solo dispositivo, tutte quelle contromisure e soluzioni di sicurezza, che garantiscano inviolabilità dei tuoi dati e delle tue comunicazioni, private ed aziendali. Hardware esclusivo e dedicato, Impenetrabilità a reti WiFi non sicure, che nascondono attacchi MITM; monitoraggio e protezione da celle telefoniche fasulle create da un IMSI Catcher, sorveglianza e funzioni di auto-troubleshooting da virus, malware e navigazione internet. Comunicazioni mobili criptate e non intercettabili, VPN sicura e persistente, astrazione delle risorse interne (es. microfono, videocamera, bluetooth, ecc.), contenuti hard disk costantemente criptati, inaccessibilità fisica (USB), pacchetto di applicazioni di sicurezza.

Ogni piccola risorsa, applicazione e componente contenuto in un dispositivo mobile, oggi può rappresentare una vulnerabilità ed un vettore d’attacco.

 

A cura di: Ferretto Marcello

 

La Nostra Azienda può fornirvi oggi lo Smartphone più sicuro al mondo, creato ad hoc da servizi d’intelligence militare e dai migliori analisti di cyber security, con lo scopo di assicurare dati sensibili, informazioni riservate e comunicazioni protette, attraverso un dispositivo mobile in un ambiente completamente sicuro.

Scopri lo Smartphone più sicuro al mondo

ULTIME NOTIZIE Sicurezza e cyber security
Sicurezza e cyber security
1 mese
“Cyber Warfare”: breve viaggio all’interno di una guerra silenziosa
L’altra faccia di un conflitto che non fa notizia, capace di provocare miliardi di danni e mietere migliaia di “vittime”
Sicurezza e cyber security
1 mese
L’era dei Drone; un’arma a doppio taglio
Rischi di una tecnologia dalle grandi potenzialità, ma capace anche di rappresentare un grave pericolo
Sicurezza e cyber security
2 mesi
Infezioni di ransomware e furto di identità attraverso il Phishing: il classico non muore mai
Cos’è, come funziona, esempi di attacchi e come proteggere individui e aziende da una minaccia mai passata di moda
Sicurezza e cyber security
2 mesi
L’ascesa dei Ransomware: cosa sono e come proteggersi da una minaccia che non risparmia nessuno
Inizialmente prerogativa di grandi aziende, diventata oggi una minaccia asimmetrica estesa anche a PMI e utenti privati
Sicurezza e cyber security
3 mesi
Attacchi per furto di credenziali: cosa sono, come funzionano e come proteggersi
Le contromisure da adottare contro una minaccia subdola e che non risparmia nessuno; Istituzioni, aziende e individui
Sicurezza e cyber security
3 mesi
La gestione centralizzata dei dispositivi mobili tramite gli MDM
Cosa sono, come funzionano e vantaggi per imprese (e privati) dell’utilizzo di un sistema di Mobile Device Management
Sicurezza e cyber security
3 mesi
Nuove tecnologie, vecchie minacce: le vulnerabilità nell’era del 5G
Ad insidiare la nuove reti ultraveloci, sembrano essere tornati alla ribalta gli attacchi con dispositivi IMSI catcher
Sicurezza e cyber security
3 mesi
A difesa del Ticino: il Reparto Interventi Speciali della Polizia Cantonale
Un percorso evolutivo di oltre 40 anni, che ha portato a un Reparto altamente specializzato, preparato e attrezzato.
Sicurezza e cyber security
3 mesi
Le dieci minacce del cyber crime per il 2022 (parte 2°)*
Il panorama del cyber crime è destinato ad espandersi, minacciando ambiti rimasti relativamente al sicuro.
Sicurezza e cyber security
3 mesi
Le dieci minacce del cyber crime per il 2022 (Parte 1)*
Il panorama del cyber crime è destinato ad espandersi, minacciando ambiti rimasti relativamente al sicuro
Copyright ©2022 - TicinOnline SA  WhatsApp |  Company Pages | Mobile Report

Stai guardando la versione del sito mobile su un computer fisso.
Per una migliore esperienza ti consigliamo di passare alla versione ottimizzata per desktop.

Vai alla versione Desktop
rimani sulla versione mobile