La pandemia ha avuto un impatto drammatico sull'attività ordinaria di molte organizzazioni, inducendole a passare a un modello di lavoro a distanza, con una percentuale significativa di dipendenti che lavorano da casa.
Il passaggio a modelli di lavoro remoti e ibridi ha causato un uso diffuso di dispositivi mobili per le aziende e ha portato questi dispositivi all'attenzione dei criminali informatici. Poiché i dispositivi mobili sono diventati una parte fondamentale del modo in cui le aziende fanno affari, il 97% delle aziende ha affrontato cyberattacchi che coinvolgono minacce mobili.
Poiché i dispositivi mobili hanno ottenuto un maggiore accesso alla rete aziendale e ai dati sensibili, la superficie di attacco mobile è cresciuta in modo drammatico. Check Point esplora la chiave Mobile Security tendenze nella sua Mobile Security Report.
La maggior parte delle organizzazioni ha subito un attacco malware mobile lo scorso anno, e il 93% di questi ha avuto inizio nella rete di un dispositivo. I tipi più comuni di traffico di rete dannoso da dispositivi mobili includono:
Il malware è sempre stato una delle principali minacce informatiche, ma con la crescita del lavoro a distanza e delle politiche BYOD (Bring Your Own Device), i criminali informatici stanno prendendo sempre più di mira i dispositivi mobili. L'anno scorso, quasi la metà delle aziende (46%) ha avuto un incidente di sicurezza in cui un dipendente ha scaricato un'applicazione mobile dannosa. Alcune delle forme più comuni di malware mobile includono:
Oltre alle applicazioni mobili dannose, le organizzazioni devono affrontare anche le minacce alla cybersicurezza provenienti da applicazioni mobili legittime. Nel 2020, diverse delle principali applicazioni di social media (Facebook, Instagram, WhatsApp) hanno subito gravi vulnerabilità.
Inoltre, la Google Play Core Library, che collega le applicazioni al Google Play Store, presentava una vulnerabilità di esecuzione di codice remoto (RCE). Circa l'8% delle applicazioni di Google Play sono state sfruttate utilizzando questa vulnerabilità.
Le applicazioni mobili in esecuzione su un dispositivo mobile funzionano in base al presupposto che l'hardware sottostante sia sicuro e operativo. Tuttavia, Check Point Research ha scoperto che almeno il 40% dei dispositivi mobili contiene vulnerabilità hardware.
Queste vulnerabilità di basso livello possono avere una serie di impatti su un dispositivo mobile e sui suoi utenti, tra cui:
Gestione dei dispositivi mobili (MDM) Le soluzioni sono progettate per consentire a un'organizzazione di controllare in modo centralizzato tutti i dispositivi mobili all'interno della sua rete. Se da un lato questo può essere un vantaggio, dall'altro può anche essere una responsabilità per un'organizzazione.
Nel 2020, i criminali informatici hanno iniziato a prendere regolarmente di mira le soluzioni MDM nei loro attacchi. Sfruttando un controller MDM, ottengono il controllo su tutti i sistemi gestiti da quel dispositivo.
In passato, i dispositivi mobili non sono stati una priorità nelle strategie di sicurezza aziendale. Con la maggior parte dei dipendenti che lavorano dall'ufficio e un utilizzo limitato del dispositivo mobile, Sicurezza dei Dispositivi Mobile è stata messa in ombra dalle preoccupazioni legate alla rete e ad altri siti Endpoint Security.
Man mano che il lavoro a distanza e ibrido diventa più comune, le aziende devono soluzioni di sicurezza mobile che può affrontare il minacce alla sicurezza mobile di adesso e del futuro. Una soluzione di sicurezza mobile dovrebbe includere alcune caratteristiche chiave, tra cui:
OS-Protezione di livello: I dispositivi mobili sono vulnerabili al jailbreak, al rooting e agli exploit di OS che devono essere rilevati e prevenuti.
Una soluzione di sicurezza mobile efficace fornisce protezione contro una serie di minacce informatiche specifiche e generali. Check Point Harmony Mobile è un Difesa dalle Minacce Mobile (MTD), che soddisfa le esigenze di sicurezza mobile dell'azienda e offre un'integrazione completa con altre soluzioni Harmony, per una gestione più semplice e una protezione migliore.
Per saperne di più sullo stato attuale del panorama delle minacce mobili, consulti il sito di Check Point Rapporto sulla sicurezza mobile 2022. Poi, impari di più sulla protezione contro queste minacce e su cosa cercare in una soluzione di sicurezza mobile con questo GUIDA DELL’ACQUIRENTE. È inoltre invitato a vedere come Harmony Mobile risponde alle esigenze di sicurezza della sua azienda con una Prova Gratuita.