Minacce per la sicurezza dei dispositivi mobili: i pericoli di oggi e di domani
Lara Milani : 27 Novembre 2023 07:43
Con l’evoluzione tecnologica, di pari passo, mutano anche le minacce verso i dispositivi, i dati e la privacy di persone ed aziende. In questo articolo, esamineremo da vicino le principali minacce odierne per la sicurezza dei dispositivi mobili e vedremo assieme quali sono le prospettive sul prossimo futuro.
Ma prima partiamo dalle basi: come si configura un attacco ai dispositivi mobili?
Le minacce alla sicurezza dei dispositivi mobili sono attacchi che mirano a compromettere o rubare dati dai dispositivi mobili come smartphone e tablet. Queste minacce danno a persone malintenzionate l’accesso non autorizzato a un dispositivo; in molti casi, gli utenti non sono nemmeno consapevoli di essere vittime di un attacco.
Tipi di minacce alla sicurezza dei dispositivi mobili
Gli attacchi ai dispositivi mobili assumono forme e dimensioni diverse, ma i più comuni rientrano nelle seguenti quattro categorie:
- Minacce basate su app: Le applicazioni sono spesso la radice delle vulnerabilità dei dispositivi mobili. Questi tipi di attacchi possono verificarsi quando gli utenti scaricano app dannose o concedono alle app l’autorizzazione di accedere ai dati del dispositivo senza verificarne l’attendibilità e la sicurezza.
- Minacce basate sul web: Un attacco basato sul web viene di solito realizzato attraverso il phishing. Gli aggressori invieranno un’e-mail, un SMS o qualsiasi altro messaggio da app come Whatsapp o Telegram che sembra provenire da una fonte affidabile, ma il messaggio contiene un link o un allegato dannoso.
- Minacce di rete: Questo tipo di attacco ai dispositivi mobili avviene quando le persone malintenzionate mirano a reti Wi-Fi pubbliche non sicure o a quelle gratuite. In alcuni casi, gli hacker potrebbero addirittura creare una rete Wi-Fi falsa (conosciuta come network spoofing) nel tentativo di ingannare gli utenti.
- Minacce fisiche: Dispositivi persi, rubati o non custoditi a dovere espongono gli utenti a una serie di problemi di sicurezza. Se non si utilizza una password robusta, un PIN o un’identificazione biometrica, o se si utilizzano app e servizi non crittografati, il telefono può essere facilmente violato. Tra le minacce fisiche si annoverano anche i collegamenti fisici in hub di ricarica pubblici, come quelli che puoi trovare nei centri commerciali o in aeroporto. Questa tipologia di attacco, conosciuto come juice jacking, viene effettuato modificando i punti di ricarica, nascondendo device per effettuare il debug dei dispositivi che si connettono al punto di ricarica o vengono modificati in modo tale da far sì che il punto di ricarica rilasci più energia elettrica di quella necessaria, rovinando così i dispositivi.
4 rischi tipici per i dispositivi mobili e come prevenirli
Supporta Red Hot Cyber attraverso
Avere a che fare prima o poi con attori malintenzionati in grado di utilizzare uno qualsiasi dei tipi di minacce sopra menzionati è un dato di fatto, ma ciò che fa la differenza è il nostro comportamento quotidiano e l’attività mobile; se non si applicano delle piccole e sane abitudini, possiamo rendere ancora più facile per loro avere successo nell’accedere ai nostri device e dati.
- Scaricare app dannose e concedere troppe autorizzazioni: Le applicazioni scaricate da fonti diverse dagli app store ufficiali (principalmente, App Store Apple e Google Play) possono essere non aggiornate, fallaci o, peggio ancora, modificate intenzionalmente.
- Connettersi a reti WiFi non protette: Le reti WiFi libere in luoghi pubblici sono comode, ma molte di queste non sono protette, il che significa che gli aggressori possono ottenere facilmente accesso ai dispositivi degli utenti e compromettere i loro dati.
- Essere bersaglio di un attacco di social engineering: Con il lavoro a distanza in aumento, attacchi come phishing e “smishing” sono sempre più diffusi sia su dispositivi mobili che su device desktop.
- Avere delle cattive abitudini informatiche: È più importante che mai per le persone avere delle sane abitudini informatiche, ma molti continuano a utilizzare password deboli, a riciclare credenziali tra account e a condividere dati con amici e colleghi senza crittografia, in chiaro.
Le sane cyber-abitudini da adottare in azienda
Cosa possono fare i team IT e di Security
Solo il 13% delle organizzazioni adotta le quattro protezioni di base: crittografia dei dati, SSO, password non predefinite e test di sicurezza regolari. Inoltre, quasi il 50% delle organizzazioni non ha una policy base sull’utilizzo dei dispositivi, che è fondamentale per contrastare le minacce alla sicurezza dei dati mobili e stabilisce lo standard per il comportamento dei dipendenti su device e reti.
(dati: Verizon, 2022)
Cosa possono fare le persone in azienda
Anche i dipendenti ed i collaboratori possono prevenire attacchi alla sicurezza mobile assicurandosi di comprendere bene le minacce comuni. Non solo dovrebbero conoscere cosa sono, ma dovrebbero anche essere in grado di riconoscere i segnali distintivi di un tentativo di attacco.
Oltre a seguire le policy stabilite dalla propria organizzazione, i dipendenti possono prendere in mano la sicurezza implementando pratiche di password sicure e abilitando strumenti di autenticazione più robusti (come l’MFA e la biometria) su tutti i loro dispositivi. Possono anche assicurarsi che le reti domestiche siano sicure e evitare di utilizzare reti WiFi gratuite durante il lavoro da remoto.
Le minacce emergenti: uno sguardo al 2030
L’ENISA ha individuato e classificato le 10 principali minacce alla sicurezza informatica destinate a emergere entro il 2030. Quelle rilevate dal lavoro del gruppo europeo riscontra i pericoli maggiori in ottica 360 gradi sul mondo della sicurezza informatica, questo significa che le future minacce rilevate sono certe o potenziali anche per il ramo dei device mobili.
Quali sono le PRIME 10 minacce emergenti per la sicurezza informatica?
- Compromissione della catena di approvvigionamento delle dipendenze software
- Campagne di disinformazione avanzate
- Crescita della sorveglianza digitale/perdita della privacy/autoritarismo
- Errore umano e exploited legacy systems all’interno degli ecosistemi cibernetici-fisici
- Attacchi mirati potenziati da smart device data
- Mancanza di analisi e controllo dell’infrastruttura e degli oggetti
- Crescita delle minacce ibride avanzate
- Scarsità di competenze
- Fornitori di servizi ICT transfrontalieri come un unico punto di vulnerabilità
- Abuso dell’intelligenza artificiale
La lista di ENISA dimostra che le minacce identificate e classificate risultano estremamente diversificate e includono ancora quelle più rilevanti ad oggi. In sostanza, le minacce di oggi non scompariranno, ma evolveranno o cambieranno target.
È fondamentale quindi riconoscere le minacce emergenti che possono mettere a rischio la sicurezza e la privacy dei nostri dispositivi e dei nostri dati. Solo attraverso un approccio proattivo alla sicurezza dei dispositivi mobili possiamo evitare le minacce più comuni e poter vivere la nostra vita privata e lavorativa digitale con maggior serenità.
Lara MilaniLaureata in Mediazione Linguistica e Culturale, nel 2018 ha cominciato il proprio percorso nella comunicazione per l'ambito dell'intelligenza artificiale. Questo l'ha portata ad approfondire i temi dell'innovazione IT e gli aspetti legati alla cybersecurity, arrivando infine a conseguire il Master in Open Innovation Management. È appassionata di geopolitica, con un occhio di riguardo a tutto ciò che riguarda lo sviluppo e l'utilizzo delle nuove tecnologie e delle strategie cyber in questo contesto.