skip to Main Content

Cyber Security, Smartphone: i rischi partono anche da qui

Cyber Security, Smartphone: I Rischi Partono Anche Da Qui

di Pierguido Iezzi

È in grande aumento la frequenza con cui gli smartphone sono il punto di partenza per gli attacchi cibernetici, ma troppo spesso vengono ignorati come fonte

Avete appena subito una violazione della vostra rete, non è una rarità al tempo del Cybercrime-as-a-Service (CaaS). Logicamente una volta avvenuta, uno dei primi passi per effettuare un’efficace attività di Remediation è quello di individuare esattamente da dove sono “entrati” nel tuo network i Criminal Hacker. Il processo è sicuramente complesso, i device e gli endpoint presenti sul perimetro aziendale di qualsiasi organizzazione “media” sono sempre di più e rintracciare la singola falla nella cyber security, soprattutto se non si dispone degli strumenti adeguati, non è così semplice. Ecco un suggerimento che potrebbe accelerare l’indagine: iniziare con i device mobile collegati alla vostra rete. È in grande aumento, infatti, la frequenza con cui gli smartphone sono il punto di partenza per gli attacchi cibernetici, ma troppo spesso vengono ignorati come fonte. 

Anche tra gli esperti di cyber security c’è poca consapevolezza e attenzione al fatto che i dispositivi mobile si trovano all’epicentro per i cyber attacchi

Il motivo per cui i nostri cellulari si trovano all’epicentro per i cyber attacchi è che la maggior parte degli utenti non si preoccupa di aggiungere software di sicurezza ai dispositivi. Se dovessimo fare un sondaggio a campione, anche solo tra i nostri colleghi, e chiedere quante persone hanno utilizzato la protezione anti-malware sul proprio smartphone, la risposta potrebbe sorprenderci. Recentemente, durante un convegno di Cyber Security, in una stanza piena di professionisti – o almeno di persone con un interesse superiore alla media per la tematica – alla domanda “Chi di voi utilizza servizi anti-malware sul proprio cellulare?” è salito solo un piccolo numero di mani. Sintomo di un problema più grande. Nonostante fosse un gruppo di persone che si occupava di sicurezza cibernetica e di proteggere la rete della loro organizzazione dal cybercrime, pochissimi avevano una protezione sul dispositivo che usavano di più: il loro telefono cellulare.

Meno dell’1% degli utenti di smartphone ha installato un software di protezione contro i malware

Nonostante questi bassi numeri, il pubblico supera la popolazione globale nella consapevolezza della sicurezza dei dispositivi mobile. Secondo un recente studio, meno dell’1% degli utenti di smartphone ha installato un software di protezione contro i malware. Il cybercrime conosce la quantità di informazioni preziose che si trovano su questi apparecchi. Di conseguenza, prende di mira i telefoni, diffondendo malware nelle app o intensificando le campagne di phishing attraverso i sistemi di messaggistica. Considerano che lo smartphone spesso e volentieri è la porta d’accesso alle credenziali, in grado di aprire la porta al vostro account cloud, al data center o addirittura all’intera infrastruttura, non sarebbe poi così stupefacente definirlo il pezzo meno stabile del vostro perimetro di Cyber Security.

Gli smartphone sono poco considerati come sicurezza cibernetica, ma spesso sono il punto d’ingresso di un attacco. Di conseguenza, vanno gestiti come la “prima linea” di difesa

Eppure, i Cyber attacchi sono raramente attribuiti ai dispositivi mobile perché spesso vediamo i nostri telefoni come l’ultimo pezzo del nostro ciclo di connessione. C’è la tendenza a guardare alla protezione della sicurezza cibernetica dall’interno verso l’esterno, a partire dalla rete e a ventaglio verso il cloud e poi verso gli endpoint. Invece, dobbiamo invertire questo pensiero e vedere lo smartphone come il punto di ingresso, dove dovrebbe avvenire la prima linea di difesa. La mancanza di cyber securitu per il dispositivo mobile non è l’unico difetto di protezione all’interno delle organizzazioni. Ma le nostre metodologie di difesa, ancora troppo spesso, si concentrano principalmente sui problemi del passato.

Gli smartphone fanno parte della “quinta generazione” di Cyber Attack: l’attacco multi-vettore. Le grandi aziende hanno gli strumenti per difendersi, ma la cyber security delle PMI spesso non è aggiornata

Gli attacchi di quinta generazione sono estremamente pericolosi perché possono diffondersi rapidamente e superare le convenzionali difese basate sul rilevamento, come i firewall. Questi fanno parte della naturale evoluzione delle minacce cibernetiche, poiché il cambiamento delle difese costringe gli aggressori ad affinare il “mestiere” e gli strumenti. Il problema è che mentre le grandi organizzazioni stanno implementando tutta la tecnologia e la cyber security mirate ad affrontare gli attacchi di quinta generazione, la maggior parte delle PMI utilizzano ancora sistemi di difesa contro attacchi di terza generazione. Per intenderci quelli che si concentrano su Applicazioni, Hardware e attacchi all’infrastruttura, che sono entrati in gioco per la prima volta nei primi anni 2000. Di fatto, la maggior parte delle piccole e medie aziende sta utilizzando sistemi di sicurezza orientati a problemi vecchi di 20 anni, piuttosto che muoversi per affrontare gli attuali metodi e obiettivi di attacco da parte del cybercrime.

Stiamo arrivando alla Sesta Generazione di attacchi cibernetici, dove il protagonista sarà l’IoT, e gli utenti mobile – nel loro piccolo – possono rendere la vita più complicata al cybercrime

Le cose, probabilmente, peggioreranno prima di migliorare. Se c’è qualcosa che non manca ai criminali cibernetici è lo spirito d’iniziativa e siamo alle porte degli attacchi di “Sesta Generazione”, dove l’IoT che sta inondando le nostre reti e le vite diventerà il principale tramite per gli attacchi da parte del cybercrime. Se già adesso lottiamo con la tecnologia di sicurezza degli smartphone, che è stata nel palmo della nostra mano per un decennio, come riusciremo a fermare le aggressioni che arrivano attraverso “tutto”, dalle telecamere di sicurezza alle lampadine? Le organizzazioni non possono essere coinvolte tutte in una volta. Non è detto che siano in grado di permettersi di migliorare i loro sistemi di terza generazione in questo momento. Ma c’è una cosa che ogni utente mobile può fare, immediatamente: aggiungere una protezione contro i malware. Potrebbe non fermare un attacco, ma l’aggressore dovrà trovare un nuovo ground zero.

Back To Top