Mobile Security Trends in 2022

La pandemia ha avuto un impatto drammatico sull'attività ordinaria di molte organizzazioni, inducendole a passare a un modello di lavoro a distanza, con una percentuale significativa di dipendenti che lavorano da casa.

Il passaggio a modelli di lavoro remoti e ibridi ha causato un uso diffuso di dispositivi mobili per le aziende e ha portato questi dispositivi all'attenzione dei criminali informatici. Poiché i dispositivi mobili sono diventati una parte fondamentale del modo in cui le aziende fanno affari, il 97% delle aziende ha affrontato cyberattacchi che coinvolgono minacce mobili.

Mobile Security Report Richiedi una demo

Quali sono le principali tendenze della sicurezza mobile per il 2022?

Poiché i dispositivi mobili hanno ottenuto un maggiore accesso alla rete aziendale e ai dati sensibili, la superficie di attacco mobile è cresciuta in modo drammatico. Check Point esplora la chiave Mobile Security tendenze nella sua Mobile Security Report.

I dispositivi mobili devono affrontare gli attacchi di rete

La maggior parte delle organizzazioni ha subito un attacco malware mobile lo scorso anno, e il 93% di questi ha avuto inizio nella rete di un dispositivo. I tipi più comuni di traffico di rete dannoso da dispositivi mobili includono:

  • Messaggi di phishing progettati per rubare le credenziali (52%)
  • Traffico di comando e controllo da malware su un dispositivo (25%)
  • Navigazione in siti web o URL infetti (23%)

Le app mobili dannose sono una minaccia crescente

Il malware è sempre stato una delle principali minacce informatiche, ma con la crescita del lavoro a distanza e delle politiche BYOD (Bring Your Own Device), i criminali informatici stanno prendendo sempre più di mira i dispositivi mobili. L'anno scorso, quasi la metà delle aziende (46%) ha avuto un incidente di sicurezza in cui un dipendente ha scaricato un'applicazione mobile dannosa. Alcune delle forme più comuni di malware mobile includono:

  • Trojan bancari
  • Trojan di accesso remoto mobile (MRAT)
  • Dropper malware
  • Combinatori telefonici premium
  • Cliccatori

Le applicazioni legittime sono vulnerabili agli attacchi

Oltre alle applicazioni mobili dannose, le organizzazioni devono affrontare anche le minacce alla cybersicurezza provenienti da applicazioni mobili legittime. Nel 2020, diverse delle principali applicazioni di social media (Facebook, Instagram, WhatsApp) hanno subito gravi vulnerabilità.

Inoltre, la Google Play Core Library, che collega le applicazioni al Google Play Store, presentava una vulnerabilità di esecuzione di codice remoto (RCE). Circa l'8% delle applicazioni di Google Play sono state sfruttate utilizzando questa vulnerabilità.

Le vulnerabilità dell'hardware minano la sicurezza

Le applicazioni mobili in esecuzione su un dispositivo mobile funzionano in base al presupposto che l'hardware sottostante sia sicuro e operativo. Tuttavia, Check Point Research ha scoperto che almeno il 40% dei dispositivi mobili contiene vulnerabilità hardware.

Queste vulnerabilità di basso livello possono avere una serie di impatti su un dispositivo mobile e sui suoi utenti, tra cui:

  • Violazioni di dati sensibili (foto, video, chiamate, posizione, ecc.).
  • Attacchi di negazione del servizio (DoS)
  • Installazione e persistenza del malware

I criminali informatici sfruttano la gestione dei dispositivi mobili

Gestione dei dispositivi mobili (MDM) Le soluzioni sono progettate per consentire a un'organizzazione di controllare in modo centralizzato tutti i dispositivi mobili all'interno della sua rete. Se da un lato questo può essere un vantaggio, dall'altro può anche essere una responsabilità per un'organizzazione.

Nel 2020, i criminali informatici hanno iniziato a prendere regolarmente di mira le soluzioni MDM nei loro attacchi. Sfruttando un controller MDM, ottengono il controllo su tutti i sistemi gestiti da quel dispositivo.

Come proteggersi dalle minacce mobili

In passato, i dispositivi mobili non sono stati una priorità nelle strategie di sicurezza aziendale. Con la maggior parte dei dipendenti che lavorano dall'ufficio e un utilizzo limitato del dispositivo mobile, Sicurezza dei Dispositivi Mobile è stata messa in ombra dalle preoccupazioni legate alla rete e ad altri siti Endpoint Security.

Man mano che il lavoro a distanza e ibrido diventa più comune, le aziende devono soluzioni di sicurezza mobile che può affrontare il minacce alla sicurezza mobile di adesso e del futuro. Una soluzione di sicurezza mobile dovrebbe includere alcune caratteristiche chiave, tra cui:

  • Phishing Protection: Il dispositivo mobile può essere preso di mira da ATTACCHI PHISHING attraverso diversi mezzi di comunicazione (e-mail, SMS, social media, ecc.). Una soluzione di sicurezza mobile deve monitorare e proteggere da tutti questi vettori di attacco.
  • Prevenzione delle app dannose: Le app mobili dannose sono una minaccia crescente per la cybersicurezza aziendale. Gli strumenti di sicurezza mobile dovrebbero identificare e bloccare i download di queste app dannose.
  • Prevenzione degli attacchi Man-in-the-Middle: I dispositivi mobili sono vulnerabili agli attacchi MitM, in cui gli aggressori intercettano e intercettano il traffico di rete. Le soluzioni di sicurezza mobile dovrebbero aiutare a rilevare e bloccare questi attacchi.
  • Gestione dell'accesso alla rete: I dispositivi compromessi possono rappresentare una minaccia per l'azienda se accedono alle risorse aziendali. Le soluzioni di sicurezza mobile devono bloccare i dispositivi infetti dall'accesso alla rete e alle applicazioni aziendali.

OS-Protezione di livello: I dispositivi mobili sono vulnerabili al jailbreak, al rooting e agli exploit di OS che devono essere rilevati e prevenuti.

Proteggere i dispositivi mobili con Check Point

Una soluzione di sicurezza mobile efficace fornisce protezione contro una serie di minacce informatiche specifiche e generali. Check Point Harmony Mobile è un Difesa dalle Minacce Mobile (MTD), che soddisfa le esigenze di sicurezza mobile dell'azienda e offre un'integrazione completa con altre soluzioni Harmony, per una gestione più semplice e una protezione migliore.

Per saperne di più sullo stato attuale del panorama delle minacce mobili, consulti il sito di Check Point Rapporto sulla sicurezza mobile 2022. Poi, impari di più sulla protezione contro queste minacce e su cosa cercare in una soluzione di sicurezza mobile con questo GUIDA DELL’ACQUIRENTE. È inoltre invitato a vedere come Harmony Mobile risponde alle esigenze di sicurezza della sua azienda con una Prova Gratuita.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativa sui cookie.
OK