Le 6 principali minacce alla sicurezza mobile e come prevenirle

I dispositivi mobili sono diventati una componente sempre più vitale dell'Infrastruttura IT di molte organizzazioni. L'aumento del lavoro a distanza in risposta alla pandemia COVID-19 rende questi dispositivi la scelta più conveniente per molti dipendenti. Tuttavia, i dispositivi mobili comportano anche rischi significativi per la sicurezza. Poiché diventano "infrastrutture critiche" per le organizzazioni, la sicurezza mobile è una delle principali preoccupazioni: il 54% delle organizzazioni ritiene che i loro dispositivi mobili siano meno sicuri di altri endpoint.

Prova Gratuita SCARICA IL REPORT

Le principali minacce alla sicurezza mobile

Il dispositivo mobile può essere attaccato a diversi livelli. Ciò include il potenziale di app dannose, attacchi a livello di rete e sfruttamento delle vulnerabilità all'interno del dispositivo e del cellulare OS.

Poiché i dispositivi mobili sono diventati sempre più importanti, hanno ricevuto ulteriore attenzione da parte dei criminali informatici. Di conseguenza, le minacce informatiche contro questi dispositivi sono diventate più varie.

1. Applicazioni e siti web dannosi

Come i computer desktop, i dispositivi mobili hanno un software e un accesso a Internet. Mobile malware (ad esempio. applicazioni dannose) e siti web dannosi possono raggiungere gli stessi obiettivi (rubare dati, criptare dati, ecc.) sui telefoni cellulari come sui computer tradizionali.

Le app dannose si presentano in una varietà di forme diverse. I tipi più comuni di app mobili dannose sono i trojan che eseguono anche annunci e click scam.

2. Mobile ransomware

Il ransomware mobile è un tipo particolare di malware mobile, ma l'aumento dell'utilizzo di dispositivi mobili per lavoro lo ha reso una variante di malware più comune e dannosa. Il ransomware mobile cripta i file su un dispositivo mobile e poi richiede il pagamento di un riscatto per la chiave di decriptazione per ripristinare l'accesso ai dati criptati.

3. phishing

Il phishing è uno dei vettori di attacco più comuni. La maggior parte dei cyberattacchi inizia con un'e-mail di phishing che contiene un link dannoso o un allegato contenente malware. Sui dispositivi mobili, gli attacchi di phishing dispongono di una varietà di mezzi di comunicazione per consegnare i loro link e malware, tra cui e-mail, messaggistica SMS, piattaforme di social media e altre applicazioni.

 

Infatti, sebbene le e-mail siano ciò a cui le persone pensano più comunemente quando sentono parlare di phishing, non sono nemmeno lontanamente il vettore di phishing più comunemente utilizzato sui dispositivi mobili. In effetti, le e-mail rappresentano solo il 15% degli attacchi di phishing mobile, collocandosi dietro a messaggistica, social media e "altre" app (non social, messaggistica, giochi o produttività).

4. Attacchi Man-in-the-Middle (MitM)

Gli attacchi Man-in-the-Middle (MitM) prevedono che un aggressore intercetti le comunicazioni di rete per origliare o modificare i dati trasmessi. Anche se questo tipo di attacco può essere possibile su diversi sistemi, i dispositivi mobili sono particolarmente suscettibili agli attacchi MitM. A differenza del traffico web, che comunemente utilizza HTTPS criptato per la comunicazione, i messaggi SMS possono essere facilmente intercettati e le applicazioni mobili possono utilizzare HTTP non criptato per il trasferimento di informazioni potenzialmente sensibili.

 

Gli attacchi MitM richiedono in genere che un dipendente sia connesso a una rete non attendibile o compromessa, come il Wi-Fi pubblico o le reti cellulari. Tuttavia, la maggior parte delle organizzazioni non ha politiche che vietino l'uso di queste reti, rendendo questo tipo di attacco del tutto fattibile se non si utilizzano soluzioni come una rete privata virtuale (VPN).

5. Tecniche avanzate di Jailbreaking e Rooting

Jailbreaking e rooting sono termini per ottenere l'accesso come amministratore ai dispositivi mobili iOS e Android. Questi tipi di attacchi sfruttano le vulnerabilità dei sistemi operativi mobili per ottenere l'accesso root su questi dispositivi. Queste autorizzazioni aumentate consentono a un aggressore di accedere a più dati e di causare più danni rispetto alle autorizzazioni limitate disponibili per impostazione predefinita. Molti utenti di telefonia mobile effettuano il jailbreak/root del proprio dispositivo per poter eliminare le applicazioni predefinite indesiderate o installare applicazioni da app store non affidabili, rendendo questo attacco ancora più facile da eseguire.

6. Sfruttamenti del dispositivo e di OS

Spesso l'attenzione della cybersecurity si concentra sul software di livello superiore, ma anche i livelli inferiori dello stack software possono contenere vulnerabilità ed essere attaccati. Con i dispositivi mobili - come i computer - le vulnerabilità del sito OS o del dispositivo stesso possono essere sfruttate da un aggressore. Spesso, questi exploit sono più dannosi di quelli di livello superiore, perché esistono al di sotto e al di fuori della visibilità delle soluzioni di sicurezza del dispositivo.

Protezione contro le minacce mobili

Con un panorama di minacce mobili ampio e diversificato, le aziende hanno bisogno di soluzioni di sicurezza mobile aziendali. Ciò è particolarmente vero in quanto il passaggio al lavoro a distanza rende questi dispositivi mobili una componente più comune e critica dell'Infrastruttura IT di un'organizzazione.

 

Una soluzione efficace di difesa dalle minacce mobili deve essere in grado di rilevare e rispondere a una varietà di attacchi diversi, fornendo al contempo un user experience positivo. Per riuscirci, è necessario attuare questi principi guida:

 

  • Una vista a 360° della sicurezza su dispositivi, app e rete
  • Flessibilità e scalabilità complete
  • Visibilità completa del livello di rischio del personale mobile
  • PROTEZIONE DELLA PRIVACY FIN DALLA PROGETTAZIONE
  • Un’esperienza utente ottimale

 

Harmony Mobile di Check Point fornisce una sicurezza mobile completa per mantenere i dati aziendali

sicurezza proteggendo i dispositivi mobili dei dipendenti attraverso tutti i vettori di attacco: app, rete e soluzione OS. Verifica Per verificare di persona le funzionalità di Harmony Mobile, richieda una demo personalizzata con un esperto di sicurezza mobile. Può anche provarlo personalmente con una prova gratuita. E per ulteriori informazioni sui principi guida e su altri aspetti importanti di una soluzione di sicurezza mobile, consulti questa guida all'acquisto della protezione mobile.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativa sui cookie.
OK