Lara Milani : 27 Novembre 2023 07:43
Con l’evoluzione tecnologica, di pari passo, mutano anche le minacce verso i dispositivi, i dati e la privacy di persone ed aziende. In questo articolo, esamineremo da vicino le principali minacce odierne per la sicurezza dei dispositivi mobili e vedremo assieme quali sono le prospettive sul prossimo futuro.
Ma prima partiamo dalle basi: come si configura un attacco ai dispositivi mobili?
Le minacce alla sicurezza dei dispositivi mobili sono attacchi che mirano a compromettere o rubare dati dai dispositivi mobili come smartphone e tablet. Queste minacce danno a persone malintenzionate l’accesso non autorizzato a un dispositivo; in molti casi, gli utenti non sono nemmeno consapevoli di essere vittime di un attacco.
Gli attacchi ai dispositivi mobili assumono forme e dimensioni diverse, ma i più comuni rientrano nelle seguenti quattro categorie:
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Avere a che fare prima o poi con attori malintenzionati in grado di utilizzare uno qualsiasi dei tipi di minacce sopra menzionati è un dato di fatto, ma ciò che fa la differenza è il nostro comportamento quotidiano e l’attività mobile; se non si applicano delle piccole e sane abitudini, possiamo rendere ancora più facile per loro avere successo nell’accedere ai nostri device e dati.
Cosa possono fare i team IT e di Security
Solo il 13% delle organizzazioni adotta le quattro protezioni di base: crittografia dei dati, SSO, password non predefinite e test di sicurezza regolari. Inoltre, quasi il 50% delle organizzazioni non ha una policy base sull’utilizzo dei dispositivi, che è fondamentale per contrastare le minacce alla sicurezza dei dati mobili e stabilisce lo standard per il comportamento dei dipendenti su device e reti.
(dati: Verizon, 2022)
Cosa possono fare le persone in azienda
Anche i dipendenti ed i collaboratori possono prevenire attacchi alla sicurezza mobile assicurandosi di comprendere bene le minacce comuni. Non solo dovrebbero conoscere cosa sono, ma dovrebbero anche essere in grado di riconoscere i segnali distintivi di un tentativo di attacco.
Oltre a seguire le policy stabilite dalla propria organizzazione, i dipendenti possono prendere in mano la sicurezza implementando pratiche di password sicure e abilitando strumenti di autenticazione più robusti (come l’MFA e la biometria) su tutti i loro dispositivi. Possono anche assicurarsi che le reti domestiche siano sicure e evitare di utilizzare reti WiFi gratuite durante il lavoro da remoto.
L’ENISA ha individuato e classificato le 10 principali minacce alla sicurezza informatica destinate a emergere entro il 2030. Quelle rilevate dal lavoro del gruppo europeo riscontra i pericoli maggiori in ottica 360 gradi sul mondo della sicurezza informatica, questo significa che le future minacce rilevate sono certe o potenziali anche per il ramo dei device mobili.
Quali sono le PRIME 10 minacce emergenti per la sicurezza informatica?
La lista di ENISA dimostra che le minacce identificate e classificate risultano estremamente diversificate e includono ancora quelle più rilevanti ad oggi. In sostanza, le minacce di oggi non scompariranno, ma evolveranno o cambieranno target.
È fondamentale quindi riconoscere le minacce emergenti che possono mettere a rischio la sicurezza e la privacy dei nostri dispositivi e dei nostri dati. Solo attraverso un approccio proattivo alla sicurezza dei dispositivi mobili possiamo evitare le minacce più comuni e poter vivere la nostra vita privata e lavorativa digitale con maggior serenità.
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...
Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006