Categories: NewsNewsletter

I principali rischi per la sicurezza delle app mobili: dal comportamento rischioso al codice dannoso nascosto

Negli ultimi anni, soprattutto con il lavoro ibrido, quasi tutti utilizzano un dispositivo iOS o Android per lavoro. Infatti, in un recente sondaggio, Lookout ha rilevato che il 92% dei lavoratori remoti utilizza i propri laptop o smartphone personali per le attività lavorative, e il 46% di essi ha salvato dei file sui propri dispositivi.

Ora che i dipendenti si aspettano di essere produttivi da qualsiasi luogo, le aziende di tutti i settori sono diventate più propense nel consentire l’uso di dispositivi personali con programmi BYOD (bring-your-own-device). Con questo cambiamento fondamentale, se i dispositivi mobili non sono considerati una parte significativa della strategia generale di sicurezza e gestione dei rischi, rappresentano un problema per qualsiasi azienda.

Il rischio non si limita agli attacchi di phishing, al malware, alle connessioni rischiose o alla compromissione del dispositivo. Quando i dipendenti scaricano applicazioni non verificate e approvate per uso personale e lavorativo, ampliano involontariamente la superficie di rischio dell’azienda. Ciò è dovuto principalmente alle autorizzazioni rischiose di molte applicazioni personali. Permessi come l’accesso alla rubrica, ai file locali o alla posizione possono sembrare innocui a livello personale, ma potrebbero mettere a rischio i dati aziendali a cui si accede da quel dispositivo.

Poiché i dipendenti possono accedere a una moltitudine di dati aziendali dai dispositivi mobili, è fondamentale capire come l’autorizzazione ai dispositivi BYOD possa influire sulla vostra posizione di rischio complessiva, soprattutto quando si tratta di app personali le cui autorizzazioni potrebbero erroneamente mettere a rischio i vostri dipendenti, i loro dispositivi e i dati a cui hanno accesso.

Le app non devono essere necessariamente dannose per essere pericolose

Un esempio di app a rischio emerso è la piattaforma cinese di social media TikTok. Mentre i governi di tutto il mondo si sono concentrati sul divieto di TikTok, le loro preoccupazioni sull’accesso ai dati e sulla connessione alla Cina potrebbero essere applicate a migliaia di app che tutti noi utilizziamo. Il problema di TikTok dimostra come un’app non del tutto dannosa possa comunque rappresentare un rischio per i dati della vostra azienda.

Quindi, a parte il fatto che la vostra azienda sia preoccupata in modo specifico da TikTok, il problema dimostra quanto possano essere rischiose le app personali a causa dei dati che raccolgono. Sia che si tratti di un problema di sicurezza nazionale, come sostengono molti enti governativi in Nord America e in Europa, sia che si tratti di un problema di conformità, come il geofencing dei dati per allinearsi a leggi come il GDPR o il CCPA, è fondamentale capire come le app mobili possano potenzialmente accedere e gestire i dati sensibili.

Funzionalità dannose nascoste

Oltre a TikTok, le recenti scoperte sulla popolare app cinese di e-commerce Pinduoduo hanno dimostrato che nelle app sviluppate da organizzazioni legittime possono essere nascoste funzionalità dannose. Pinduoduo è stata recentemente rimossa da Google Play dopo che i ricercatori hanno scoperto che le sue versioni off-store, utilizzate prevalentemente per il mercato cinese, potevano sfruttare vulnerabilità zero-day e prendere il controllo dei dispositivi in vari modi.

Dopo la notizia di Pinduoduo, i ricercatori del Lookout Threat Lab hanno deciso di dare un’occhiata a Temu, un’altra app di e-commerce molto popolare sviluppata dalla stessa società madre.

Il team di Lookout ha scoperto che in Temu c’era del codice che è stato rimosso dopo la scoperta di Pinduoduo. L’aspetto più allarmante è che le versioni 1.55.2 e precedenti avevano una capacità di patch attraverso un framework costruito in casa noto come “Manwe”, che è uno strumento di unpacking e patching che è stato trovato anche nelle versioni dannose di Pinduoduo. Manwe potrebbe consentire alla holding di PDD di applicare patch all’app sul dispositivo, anziché attraverso l’App Store di Apple o il Google Play Store. Questo è contrario alle politiche degli app store, in quanto potrebbe consentire allo sviluppatore di inviare codice non autorizzato tramite aggiornamenti ai dispositivi degli utenti.

Sebbene non vi siano prove di file eseguibili consegnati attraverso Manwe, che avrebbero indicato un uso dannoso, lo stesso codice esisteva nelle versioni di Pinduoduo ritenute dannose a causa di questa funzionalità. Dato che la società madre ha utilizzato questa funzionalità per eseguire attività dannose in altre sue app, è altamente rischioso avere versioni precedenti di Temu sul proprio dispositivo. Per questo motivo, Lookout suggerisce agli amministratori di considerare questo aspetto come parte della loro strategia di sorveglianza del rischio e di eliminare le versioni di Temu 1.55.2 e precedenti.

Come mitigare i rischi delle app mobili

La visibilità del rischio mobile può essere una sfida notevole ma realizzabile, soprattutto se si dispone di un mix di dispositivi iOS, Android, gestiti e non gestiti tra i dipendenti, come accade nella maggior parte delle imprese. Inoltre, per come sono impostati i sistemi operativi mobili, è molto difficile eseguire manualmente la scansione delle app alla ricerca di codice dannoso.

Indipendentemente dal fatto che si tratti di affrontare le vulnerabilità a livello di sistema operativo mobile, i rischi delle app come quelli descritti sopra o le minacce di phishing e di rete, la protezione dei dispositivi mobile è fondamentale per la vostra sicurezza. Ecco tre elementi chiave a cui pensare per monitorare e mitigare meglio queste minacce:

  • Andare oltre la gestione: Le soluzioni Mobile device management (MDM) hanno una funzione importante, ma c’è un motivo per cui vengono chiamati strumenti di gestione e non di sicurezza. Per quanto riguarda i rischi legati alle app, gli MDM hanno un certo controllo sulle app installate dagli utenti, ma non hanno visibilità sui rischi stessi.
  • Monitoraggio continuo basato sui rischi: Per ridurre al minimo i rischi, è necessaria una visibilità in tempo reale sulle app stesse, come ad esempio le informazioni sui permessi, il modo in cui vengono gestiti i dati, le reti con cui comunicano e le vulnerabilità e i codici dannosi integrati in esse.
  • Applicazione costante delle policy: Molte soluzioni per la sicurezza degli endpoint che dispongono di funzionalità mobili sono soggette a limitazioni nelle protezioni che possono fornire a determinati tipi di dispositivi, con conseguenti problemi di compromissione dei device, degli utenti e dei dati. Una vera soluzione di difesa dalle minacce mobili dovrebbe consentire di applicare criteri e protezioni in modo efficace su tutti i dispositivi, indipendentemente dal fatto che si tratti di dispositivi iOS, Android, gestiti, BYOD o di proprietà dell’azienda e abilitati all’uso personale (COPE).

Data l’innegabile importanza che i dispositivi mobili rivestono nel modo in cui i vostri dipendenti lavorano, i rischi legati alle app mobili non possono essere ignorati.

Fonte: Lookout

Alessandra Bellotti

Comments are closed.

Recent Posts

Potenzia la produttività del tuo team di sicurezza con PK Protect

I team di sicurezza, nell’attuale contesto aziendale, sono oggi soggetti a standard più elevati che mai. Spesso devono affrontare la…

2 settimane ago

Perché l’implementazione di Keeper a livello aziendale è importante

L’implementazione di Keeper a livello aziendale non è solo una best practice, ma una necessità. Le credenziali rubate sono alla base di…

2 settimane ago

Compilazione automatica e precisa del CMDB: la storia dell’integrazione di Lansweeper con HALOITSM

Configurare una nuova piattaforma ITSM può sembrare come entrare in una biblioteca vuota: gli scaffali ci sono, ma i libri…

3 settimane ago

Protezione dell’essere umano: Lookout Smishing AI combatte le nuove minacce

Nel panorama attuale di Cybersecurity, gli attacchi più evoluti prendono di mira le persone. Poiché gli attaccanti beneficiano della IA…

3 settimane ago

Xurrent nominata Market Leader nel Research In Action’s Vendor Selection Matrix™ for IT & Enterprise Service Management Solutions

#1 nella Soddisfazione del Cliente #1 nel Rapporto Prezzo/Valore #1 nell’Indice di Raccomandazione In poche parole, i nostri clienti ci…

2 mesi ago

Condividi i record in modo temporaneo e sicuro con Keeper One-Time Share

Con la funzione One-Time Share di Keeper, condividere informazioni riservate con chi non possiede un account Keeper è semplice e…

2 mesi ago