Lara Milani : 27 Novembre 2023 07:43
Con l’evoluzione tecnologica, di pari passo, mutano anche le minacce verso i dispositivi, i dati e la privacy di persone ed aziende. In questo articolo, esamineremo da vicino le principali minacce odierne per la sicurezza dei dispositivi mobili e vedremo assieme quali sono le prospettive sul prossimo futuro.
Ma prima partiamo dalle basi: come si configura un attacco ai dispositivi mobili?
Le minacce alla sicurezza dei dispositivi mobili sono attacchi che mirano a compromettere o rubare dati dai dispositivi mobili come smartphone e tablet. Queste minacce danno a persone malintenzionate l’accesso non autorizzato a un dispositivo; in molti casi, gli utenti non sono nemmeno consapevoli di essere vittime di un attacco.
Gli attacchi ai dispositivi mobili assumono forme e dimensioni diverse, ma i più comuni rientrano nelle seguenti quattro categorie:
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Avere a che fare prima o poi con attori malintenzionati in grado di utilizzare uno qualsiasi dei tipi di minacce sopra menzionati è un dato di fatto, ma ciò che fa la differenza è il nostro comportamento quotidiano e l’attività mobile; se non si applicano delle piccole e sane abitudini, possiamo rendere ancora più facile per loro avere successo nell’accedere ai nostri device e dati.
Cosa possono fare i team IT e di Security
Solo il 13% delle organizzazioni adotta le quattro protezioni di base: crittografia dei dati, SSO, password non predefinite e test di sicurezza regolari. Inoltre, quasi il 50% delle organizzazioni non ha una policy base sull’utilizzo dei dispositivi, che è fondamentale per contrastare le minacce alla sicurezza dei dati mobili e stabilisce lo standard per il comportamento dei dipendenti su device e reti.
(dati: Verizon, 2022)
Cosa possono fare le persone in azienda
Anche i dipendenti ed i collaboratori possono prevenire attacchi alla sicurezza mobile assicurandosi di comprendere bene le minacce comuni. Non solo dovrebbero conoscere cosa sono, ma dovrebbero anche essere in grado di riconoscere i segnali distintivi di un tentativo di attacco.
Oltre a seguire le policy stabilite dalla propria organizzazione, i dipendenti possono prendere in mano la sicurezza implementando pratiche di password sicure e abilitando strumenti di autenticazione più robusti (come l’MFA e la biometria) su tutti i loro dispositivi. Possono anche assicurarsi che le reti domestiche siano sicure e evitare di utilizzare reti WiFi gratuite durante il lavoro da remoto.
L’ENISA ha individuato e classificato le 10 principali minacce alla sicurezza informatica destinate a emergere entro il 2030. Quelle rilevate dal lavoro del gruppo europeo riscontra i pericoli maggiori in ottica 360 gradi sul mondo della sicurezza informatica, questo significa che le future minacce rilevate sono certe o potenziali anche per il ramo dei device mobili.
Quali sono le PRIME 10 minacce emergenti per la sicurezza informatica?
La lista di ENISA dimostra che le minacce identificate e classificate risultano estremamente diversificate e includono ancora quelle più rilevanti ad oggi. In sostanza, le minacce di oggi non scompariranno, ma evolveranno o cambieranno target.
È fondamentale quindi riconoscere le minacce emergenti che possono mettere a rischio la sicurezza e la privacy dei nostri dispositivi e dei nostri dati. Solo attraverso un approccio proattivo alla sicurezza dei dispositivi mobili possiamo evitare le minacce più comuni e poter vivere la nostra vita privata e lavorativa digitale con maggior serenità.
Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...
Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...
Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...
Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tr...
Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006