6 miti da sfatare sulla sicurezza dei dispositivi mobili

6 miti da sfatare sulla sicurezza dei dispositivi mobili

Al giorno d’oggi, i dispositivi mobili sono parte integrante del nostro modo di lavorare e molti dipendenti trascorrono le loro giornate passando dal telefono al computer.

Mentre la maggior parte delle aziende dispone di una solida strategia di cybersecurity per proteggere i computer portatili e le reti aziendali, i dispositivi mobili sono spesso poco protetti. E questo è un grosso problema, perché i dispositivi mobili sono spesso esposti a rischi come attacchi di phishing e vulnerabilità del sistema operativo.

In questo articolo sfatiamo sei miti comuni sulla sicurezza dei dispositivi mobili ed esploriamo le competenze di cui le aziende hanno bisogno per migliorare la loro sicurezza mobile.

Mito n. 1: i dispositivi mobili sono più sicuri di desktop e laptop

Uno dei miti più diffusi in materia di sicurezza mobile è che i dispositivi mobili siano intrinsecamente più sicuri degli endpoint tradizionali, come desktop e laptop. Ma si tratta di un’idea sbagliata e pericolosa: i dispositivi mobili presentano semplicemente una serie di vulnerabilità diverse che li espongono a una serie di rischi per la sicurezza informatica.

Gli utenti scaricano sui loro dispositivi decine di applicazioni mobili non verificate, che non devono essere necessariamente dannose per essere rischiose. Molte applicazioni mobili richiedono permessi come l’accesso alla rubrica del telefono, ai file locali e alla posizione, che potrebbero rivelarsi rischiosi se l’applicazione viene compromessa. Anche i sistemi operativi non aggiornati possono rendere i dispositivi mobili vulnerabili agli attacchi zero-day.

Oltre alle vulnerabilità del sistema operativo e delle app, i dispositivi mobili sono per certi versi più vulnerabili agli attacchi di phishing rispetto agli endpoint tradizionali. Gli attacchi specifici per i dispositivi mobili, come lo smishing e il quishing, li rendono bersagli appetibili per gli aggressori e possono portare malware e alla compromissione di account.

Mito n. 2: non è necessario preoccuparsi dei dati sensibili sui dispositivi mobili

Un’altra convinzione errata è che i dati sensibili non vengano memorizzati sui dispositivi mobili e che quindi non ci si debba preoccupare della protezione dei dati come si fa con i computer portatili e fissi.

Sebbene la maggior parte dei dipendenti non memorizzi dati sensibili direttamente sui propri dispositivi mobili, questi ultimi vengono utilizzati per accedere ad applicazioni cloud che memorizzano una gran quantità di dati sensibili. Questi dispositivi sono inoltre strettamente legati ai vostri utenti e spesso vengono utilizzati come seconda forma di autenticazione per i single sign-on e le verifiche degli account. Se un dispositivo mobile viene compromesso, un aggressore potrebbe facilmente rubare le credenziali, accedere alla vostra infrastruttura e mettere a rischio i dati contenuti nelle vostre applicazioni business-critical. Ecco perché è fondamentale essere in grado di rilevare e prevenire la perdita di dati, anche sui dispositivi mobili.

Mito n. 3: l’MDM è sufficiente per proteggere i dispositivi mobili

Quando si tratta di controllare i dispositivi mobili, molte aziende si sono rivolte alle soluzioni di mobile device management (MDM). L’MDM è ottimo per tenere un inventario dei dispositivi mobili di proprietà dell’azienda. Ma non è altrettanto valido per la sicurezza dei dispositivi mobili.

Uno dei motivi principali per cui le soluzioni MDM non sono all’altezza è che molti dipendenti oggi utilizzano dispositivi personali per il lavoro invece di quelli di proprietà del datore di lavoro, e gli MDM non si estendono ai dispositivi personali.

Inoltre, gli MDM non sono in grado di monitorare e correggere i rischi per la sicurezza mobile. Sebbene sia possibile utilizzare l’MDM per individuare e cancellare i dispositivi smarriti, distribuire le app aziendali e bloccarne altre, non è in grado di rilevare i rischi e le minacce che i dispositivi incontrano e di rispondere di conseguenza. Per questo motivo è necessaria una soluzione di sicurezza mobile che operi di comune accordo con l’MDM, integrando le funzionalità di gestione con una solida protezione.

Mito n. 4: I dispositivi personali sono sufficientemente sicuri

Con i programmi BYOD (Bring-your-own-device) praticamente onnipresenti al giorno d’oggi, i dipartimenti IT e di sicurezza stanno probabilmente perdendo il sonno per i rischi che questi dispositivi mobili personali e non gestiti comportano. Dopo tutto, con un modello BYOD, i dipendenti sono responsabili degli aggiornamenti del software e passano continuamente dall’uso personale a quello lavorativo.

Uno dei peggiori errori che un’azienda possa commettere è credere che non ci sia nulla da fare per portare questi dispositivi non gestiti all’interno dell’azienda, o presumere che questi dispositivi siano sufficientemente sicuri da soli. La giusta soluzione di sicurezza mobile vi consentirà di proteggere tutti i dispositivi mobili, gestiti o non gestiti, senza compromettere la privacy dei vostri dipendenti.

Mito n. 5: l’autenticazione una tantum è sufficiente per proteggere i dispositivi mobili

Dato che i dispositivi mobili vengono utilizzati per accedere ai dati aziendali da ogni luogo, è importante capire chi li sta effettivamente utilizzando. Si potrebbe pensare che un’autenticazione una tantum sia sufficiente a confermare l’identità, ma non è così. Se un dispositivo viene compromesso dopo l’autenticazione, non c’è modo di saperlo. Qualsiasi minaccia o rischio che il dispositivo rappresenta per l’organizzazione può passare completamente inosservato.

Al contrario, si dovrebbe puntare a un approccio “zero-trust”, basato sul continuous conditional access. Monitorando costantemente elementi come lo stato di salute del dispositivo e il comportamento dell’utente, oltre ai controlli di identità, avrete una migliore comprensione dei livelli di rischio di ogni dispositivo che ha accesso alle vostre risorse.

Mito n. 6: Mobile threat intelligence è un “nice to have”.

Alcuni team IT e di sicurezza danno priorità alle informazioni sulle minacce che si concentrano principalmente su desktop, laptop o server, ma poiché i dispositivi mobili sono un bersaglio molto appetibile per la criminalità informatica, le informazioni sulle vulnerabilità che riguardano le minacce specifiche per i dispositivi mobili sono fondamentali.

Mobile threat intelligence aiuta a delineare un quadro delle minacce mobili che la vostra organizzazione sta affrontando, in modo da poter organizzare una risposta efficace, e non dovrebbe essere considerata un optional.

Con un flusso costante di informazioni aggiornate sulle minacce mobili, i team IT e di sicurezza saranno in grado di identificare le tendenze degli attacchi, di collegare le kill chains per ottenere una panoramica completa e di riconoscere l’avversario, il che consentirà loro di migliorare la protezione mobile dell’azienda.

Mitigare i rischi per la sicurezza dei dispositivi mobili

I dispositivi mobili sono ormai parte integrante del lavoro come i computer fissi e portatili e, per questo motivo, non è sufficiente proteggere gli endpoint tradizionali. La sicurezza dei dispositivi mobili deve essere parte integrante della vostra strategia di cybersecurity. Per comprendere il ruolo della sicurezza mobile nella vostra azienda, consultate l’e-book gratuito, The Mobile Security Playbook: Key Questions for Protecting Your Data. Scoprirete perché la corretta implementazione della sicurezza mobile è fondamentale per la protezione dei dati e le competenze necessarie per mitigare i rischi legati alla sicurezza dei dispositivi mobili.

Fonte: Lookout

Migliorare la sicurezza dei dispositivi mobili: Applicare la direttiva NIS2

Migliorare la sicurezza dei dispositivi mobili: Applicare la direttiva NIS2

I dispositivi mobili sono diventati indispensabili nella nostra vita moderna, consentendoci di rimanere connessi, di accedere alle informazioni e di effettuare transazioni in qualsiasi momento. Tuttavia, l’aumento dell’utilizzo dei dispositivi mobili per accedere alle informazioni aziendali sta attirando l’attenzione dei criminali informatici che cercano di sfruttare le vulnerabilità e ottenere un accesso non autorizzato ai dati sensibili. In risposta a questo panorama di minacce in crescita, la European Union’s Network and Information Systems Directive (NIS2)  raccomanda le soluzioni di mobile threat defense (MTD) come strumenti vitali per proteggere i dispositivi mobili e le loro preziose informazioni. Questo articolo analizza la relazione tra NIS2 e MTD e il modo in cui lavorano insieme.

Comprendere la NIS2 e la sua applicazione ai dispositivi mobili

La direttiva NIS2, introdotta dall’Unione Europea, mira a rafforzare la sicurezza e la resilienza delle infrastrutture critiche e dei servizi digitali. Inizialmente concepita per i sistemi di rete e informatici, la direttiva è stata estesa ai dispositivi mobili, riconoscendone l’importanza nell’attuale panorama digitale. La NIS2 stabilisce i requisiti per la segnalazione degli incidenti, le misure di sicurezza, la gestione del rischio e la cooperazione, esortando le aziende a proteggere gli utenti e i loro dati da potenziali minacce informatiche.

La direttiva introduce diversi requisiti per la sicurezza dei dispositivi mobili, tra cui:

  • Maggiore sicurezza: Implementando i requisiti NIS2, le aziende possono migliorare la sicurezza dei dispositivi mobili e dei servizi che offrono, riducendo il rischio di minacce informatiche e potenziali violazioni dei dati.
  • Miglioramento della risposta agli incidenti: I meccanismi di segnalazione degli incidenti previsti dalla direttiva consentono una rapida segnalazione degli incidenti di cybersecurity, assicurando un intervento tempestivo e una mitigazione per ridurre al minimo l’impatto sugli utenti e sui servizi.
  • Maggiore consapevolezza dei rischi: Grazie alle pratiche di gestione del rischio, i fornitori di servizi mobili acquisiscono una comprensione più approfondita delle potenziali vulnerabilità e minacce associate ai loro servizi, consentendo loro di adottare misure proattive per mitigare i rischi.
  • Maggiore collaborazione: Grazie all’importanza della cooperazione e della condivisione delle informazioni, si incentiva un ecosistema collaborativo in cui le amministrazioni e i fornitori di servizi lavorano insieme per affrontare le minacce emergenti, condividere le conoscenze e rafforzare collettivamente la sicurezza dei dispositivi mobili.

Il ruolo del mobile threat defense

Le soluzioni MTD sono parte integrante della direttiva NIS2 in quanto offrono una protezione avanzata contro le minacce specifiche dei dispositivi mobili. Sono progettate per rilevare e ridurre i rischi posti da varie minacce mobili, tra cui malware, attacchi di phishing, spoofing di rete e vulnerabilità dei dispositivi. Queste soluzioni di solito combinano diverse tecniche di sicurezza, come le informazioni sulle minacce in tempo reale, l’analisi comportamentale e il machine learning, per identificare e rispondere alle minacce emergenti immediatamente.

Lookout Mobile Endpoint Security (MES) è una soluzione completa di sicurezza mobile progettata per proteggere le aziende dalle minacce mobili. Fornisce rilevamento avanzato delle minacce, visibilità in tempo reale e funzionalità di ripristino per salvaguardare i dispositivi mobili e i dati che memorizzano o a cui accedono.

Lookout MES estende l’Endpoint Detection and Response (EDR) ai dispositivi mobili.

 

Vantaggi principali dell’implementazione di Lookout Mobile Endpoint Security (MES)

Sicurezza degli endpoint pensata per la telefonia mobile: Lookout MES è progettato per soddisfare i requisiti di sicurezza mobile in continua evoluzione. Il Lookout Security Graph, il database di informazioni sulle minacce più completo del settore, è alla base di Lookout MES e aiuta a soddisfare i requisiti di sicurezza mobile di qualsiasi cliente.

Il Security Graph si basa sull’intelligenza artificiale per proteggervi dalle minacce note e sconosciute. Dispone del più grande database di minacce mobili, grazie all’analisi di oltre 215 milioni di endpoint e di oltre 185 milioni di app. Con oltre 210 brevetti, gli algoritmi hanno scoperto più di 1600 famiglie di minacce. Ogni giorno cerca su Internet siti web creati appositamente per il phishing e innumerevoli app personalizzate sono state analizzate tramite la nostra API.

Sia che i vostri utenti scarichino inconsapevolmente applicazioni in cui sono nascoste minacce informatiche, sia che i malintenzionati prendano attivamente di mira i vostri utenti con gli ultimi ransomware o truffe di phishing, i vostri utenti e i vostri dati sensibili sono protetti in ogni momento. Quando si verifica una minaccia o un attacco, vi forniamo istruzioni passo dopo passo per analizzare ciò che sta accadendo e intraprendere azioni correttive per rimediare a tale attacco.

Rischio e conformità: Lookout MES valuta e gestisce i rischi associati ai dispositivi mobili e garantisce la conformità ai requisiti normativi di settore e a quelli in ambito regionale, come NIS2. Lookout fornisce alle aziende strumenti e servizi per proteggere gli endpoint mobili, rilevare e rispondere alle minacce e soddisfare gli standard di conformità.

Lookout aiuta le aziende a identificare e valutare i rischi mobili monitorando e analizzando il comportamento dei dispositivi e degli utenti, analizzando l’utilizzo delle app, le connessioni di rete e altri indicatori di potenziali minacce alla sicurezza. Offre funzionalità di rilevamento delle minacce in tempo reale, protezione avanzata dalle minacce informatiche e prevenzione delle fughe di dati per ridurre i rischi e proteggere i dati sensibili come le credenziali degli utenti dai dispositivi mobili.

In termini di conformità, Lookout aiuta le aziende a soddisfare i requisiti normativi relativi alla sicurezza mobile e alla protezione dei dati. Ciò può comportare la possibilità di fornire un controllo sulle procedure di gestione dei dati, di applicare le politiche di sicurezza mobile e di garantire la conformità alle normative e agli standard specifici del settore. Lookout aiuta le organizzazioni a implementare i controlli di sicurezza, a stabilire linee guida per l’utilizzo sicuro delle app e a mantenere un ambiente mobile sicuro.

Gestione delle vulnerabilità mobili: Lookout MES elimina il processo manuale di ricerca delle informazioni sul dispositivo e il compito manuale di abbinare tali informazioni con quelle relative alle vulnerabilità del produttore e del sistema operativo.

Grazie alla capacità di Lookout di identificare e monitorare la configurazione del dispositivo, è in grado di elencare e suddividere i tipi di sistema operativo, la versione attuale del sistema operativo e la versione attuale delle patch di sicurezza per tutti i dispositivi mobili del parco macchine. Per fare un ulteriore passo avanti, Lookout fornisce informazioni sulle vulnerabilità abbinando queste informazioni di configurazione con i dati sulle vulnerabilità provenienti da fonti appropriate (ad esempio, aggiornamenti di sicurezza Apple, bollettini di sicurezza Android, NIST NVD), mettendo queste informazioni a disposizione degli amministratori.

Le informazioni sulle vulnerabilità si suddividono in base al sistema operativo/alla versione di sicurezza, al numero di CVE, alla loro gravità e a un link che rimanda a ulteriori informazioni.

Lookout identifica anche le informazioni di aggiornamento a livello di sistema operativo/patch di sicurezza (in base al produttore e al tipo) per dispositivo. Queste informazioni si trovano nei profili dei singoli dispositivi e possono essere esportate come parte del file di esportazione generale del dispositivo.

Bilanciamento tra sicurezza, prestazioni e privacy: Lookout MES è stato progettato per funzionare perfettamente in background senza causare interruzioni o compromettere l’esperienza dell’utente. Integrandosi con il sistema operativo mobile, fornisce una protezione in tempo reale senza compromettere le prestazioni o la funzionalità del dispositivo, concentrandosi sul rispetto e sulla protezione della privacy personale. Raccoglie solo i dati necessari per garantire una sicurezza solida e dispone di controlli rigorosi per limitare la raccolta e l’utilizzo dei dati personali. Qualsiasi dato raccolto, ci assicuriamo che sia protetto.

Conformità con NIS2: Lookout MES svolge un ruolo cruciale nel soddisfare i requisiti di sicurezza delineati nella direttiva NIS2. Implementando Lookout MES, le aziende possono rafforzare la loro posizione di sicurezza, migliorare le capacità di risposta agli incidenti e adempiere agli obblighi di gestione del rischio e di segnalazione degli incidenti.

Poiché i dispositivi mobili continuano a dominare la nostra vita digitale, è indispensabile proteggerli dalle minacce informatiche in continua evoluzione. La combinazione di NIS2 e Lookout MES offre un approccio completo per proteggere i dispositivi mobili, i dati degli utenti e i servizi critici. Aderendo alla direttiva NIS2 e sfruttando Lookout MES, le aziende possono ridurre i rischi, rilevare e rispondere alle minacce in modo proattivo e garantire un ecosistema mobile sicuro e resiliente. L’adozione di queste misure proattive contribuisce a creare un ambiente digitale più sicuro, aumentando la fiducia degli utenti nei servizi mobili e consentendo a privati e aziende di sfruttare appieno il potenziale della tecnologia mobile.

La soluzione Lookout

Lookout ha raccolto uno dei più grandi database di sicurezza mobile al mondo. Questo ha creato una rete di rilevazione più completa del settore, con oltre 215 milioni di dispositivi mobili e più di 185 milioni di app mobili, con oltre 100 mila nuove app aggiunte ogni giorno. Questa rete  consente alla piattaforma di essere predittiva, permettendo all’intelligenza artificiale di identificare modelli complessi che indicano un rischio. Questi schemi altrimenti sfuggirebbero agli analisti umani. Lookout protegge i dispositivi mobili dal 2007 e ha acquisito un’esperienza senza pari in questo settore. Lookout consente alla vostra azienda  di adottare una mobilità sicura senza compromettere la produttività, fornendo la visibilità necessaria ai team IT e di sicurezza.

Fonte: Lookout

C.H. Ostfeld Servizi ha firmato un accordo di partnership con Lookout

C.H. Ostfeld Servizi ha firmato un accordo di partnership con Lookout

Lookout è il principale fornitore di sicurezza integrata endpoint-to-cloud.

La missione di Lookout è quella di proteggere e potenziare la produttività in un mondo incentrato sulla privacy, dove il lavoro e il gioco possono avvenire ovunque. Con tutto ciò che ora è nel cloud, è fondamentale che la cybersecurity ti segua ovunque tu vada, proteggendo i tuoi dati dall’endpoint fino al cloud.

La mobilità e la tecnologia cloud sono diventate essenziali, poiché la maggior parte di noi ora lavora e gestisce la propria vita personale in modo digitale. Con una piattaforma che integra le tecnologie di sicurezza dell’endpoint e del cloud, le soluzioni di Lookout possono essere adattate a qualsiasi settore e a qualsiasi dimensione aziendale, dai singoli utenti alle grandi imprese globali e alle organizzazioni governative.

Nel 2007, i co-fondatori di Lookout, John Hering, Kevin Mahaffey e James Burgess si sono uniti con l’obiettivo di proteggere le persone dai rischi per la sicurezza e la privacy che emergono quando il mondo diventa più connesso. Prima che gli smartphone fossero nelle tasche di tutti, hanno riconosciuto che la mobilità avrebbe avuto un profondo impatto sul modo in cui lavoriamo e viviamo.

In breve, oggi Lookout è il leader nella fornitura di sicurezza integrata endpoint-to-cloud. Con una piattaforma distribuita nel cloud, protegge i dati per le aziende leader nel mondo e garantiscono che siano conformi alle normative rispettando la privacy del loro team che ora lavora ovunque. Milioni di individui in tutto il mondo si affidano a Lookout per proteggere la loro identità digitale e i loro dispositivi mobili.

Con Lookout Mobile Endpoint Security è possibile proteggere gli endpoint IOS, Android e ChromeOS.

L’ampia adozione dei dispositivi mobili ha creato nuovi e infiniti modi per i criminali informatici di convincerti a usare volontariamente il tuo dispositivo mobile per il loro guadagno illegale.

L’inizio più comune di un attacco informatico è un link di phishing e i dispositivi mobili hanno permesso nuovi modi per inviarteli. I rischi di phishing non si nascondono più semplicemente nelle e-mail, ma nella messaggistica, nei social media e persino nelle app di incontri. Poiché usiamo questi dispositivi per entrambe le cose, proteggere dal phishing è fondamentale per la nostra vita personale e professionale.

Lookout protegge i tuoi dati da minacce note e sconosciute senza violare la tua privacy e la tua fiducia. Lookout utilizza l’intelligenza artificiale per analizzare i dati telemetrici di quasi 200 milioni di dispositivi e oltre 120 milioni di app.

Con un’app leggera per il tuo smartphone, tablet o Chromebook, Lookout ti protegge contro l’intero spettro di minacce.

L’app rimane collegata alla piattaforma Lookout nel cloud per offrire una protezione efficiente sul dispositivo che non può essere sovvertita e ottimizza la velocità del processore e la durata della batteria.

Fonte: Lookout

10 idee errate sulla sicurezza mobile

10 idee errate sulla sicurezza mobile

Le aziende hanno investito molto nella propria infrastruttura di sicurezza informatica. Tuttavia, i dispositivi mobili nella maggior parte delle organizzazioni rimangono un bene non protetto.

Di conseguenza, i dispositivi mobili sono sempre più coinvolti nelle violazioni della sicurezza. Secondo il Verizon Mobile Security Index, nel 2019 il 33% delle aziende ha ammesso di aver subito una violazione di sicurezza in cui un dispositivo mobile ha avuto un ruolo maggiore del 27% rispetto al 2018. Tuttavia l’adozione di un’adeguata sicurezza mobile è in ritardo.

Con il panorama delle minacce in rapida evoluzione, è fondamentale che le aziende adottino misure proattive per mitigare la superficie di attacco e ottenere una visione olistica della propria infrastruttura IT.

Abbiamo esaminato i dati della nostra rete globale di milioni di dispositivi aziendali, oltre alla ricerca da fonti di terze parti, per mettere a tacere le idee sbagliate comuni che impediscono alle aziende di investire nella sicurezza mobile.

 

Fonte: Wandera

Il mio telefono è più sicuro del mio computer?

Il mio telefono è più sicuro del mio computer?

Da WannaCry a NotPetya, le violazioni della sicurezza stanno diventando notizie sempre più comuni. Ma la grande domanda è: da dove vengono queste violazioni? E siamo più vulnerabili su desktop o sui dispositivi mobili?

Guardando più da vicino alcune recenti violazioni della sicurezza, la maggior parte (tra cui WannaCry) è derivata da attacchi che hanno come obiettivo i desktop. Questi attacchi spaziano dallo sfruttamento delle vulnerabilità integrate, all’infiltrazione tramite software obsoleti, al semplice errore umano.

La maggior parte delle violazioni dei dati tendono ad avere origine all’interno del sistema operativo Windows, ed è qui che si concentra l’attività della sicurezza informatica. Un rapporto di Business Insider Intelligence  del 2016 ha stimato che tra il 2015 e il 2020,  sarebbero stati spesi $ 386 miliardi per iniziative di sicurezza per proteggere i PC. Il rapporto prevedeva che, nello stesso periodo di tempo, sarebbero stati spesi 113 miliardi di dollari per proteggere i dispositivi mobili.

I desktop sono meno sicuri?

Quando Windows è stato sviluppato per la prima volta, è stato creato per un PC standalone. Non è stato creato pensando al mondo connesso. Di conseguenza, il sistema operativo aveva buchi di sicurezza e molti di questi si sono trascinati fino ad oggi. I progetti per Mac OS e Linux erano basati su un sistema multiutente in rete e tendono a essere più sicuri di Windows, che funziona sull’86% dei computer del mondo.

Per risolvere i problemi di sicurezza di Windows, quasi tutte le aziende hanno varie forme di software anti-virus, firewall e web gateway sicuri per proteggere i dati sensibili. Anche molti proprietari di PC personali che utilizzano Windows utilizzano una qualche forma di software anti-virus per proteggere i loro laptop e desktop.

Fatti vs sensazioni

Un altro elemento che alimenta il fatto che i desktop siano meno sicuri è l’esperienza. Molti di noi hanno avuto a che fare con un virus o qualche forma di malware sui nostri computer. Tuttavia, pochi di noi hanno avuto la stessa esperienza con i nostri telefoni. Questo crea l’idea che non dobbiamo preoccuparci delle minacce alla sicurezza sui nostri dispositivi mobili nello stesso modo in cui ci preoccupiamo di quelle sui nostri desktop.

I dispositivi mobili sono effettivamente più sicuri?

In termini di come sono stati fatti, sì. Smartphone, tablet e altri dispositivi portatili non sono stati progettati solo per un mondo connesso, ma progettati da sviluppatori che hanno applicato le lezioni apprese dai desktop che li hanno preceduti. I dispositivi mobili hanno iniziato con un modello di sicurezza integrato molto diverso rispetto al sistema operativo Windows originale, che aveva pochissima sicurezza.

Ma solo perché i dispositivi mobili sono stati creati per essere più sicuri, non significa necessariamente che lo siano ancora.

Il fattore umano

In realtà non è possibile che tutto sia sicuro al 100%, specialmente se consideriamo il fattore umano. Siamo ancora abbastanza spesso l’anello debole della catena. Non importa quanta formazione riceve qualcuno, le persone commettono errori. Dal mancato aggiornamento del software, al clic sui link di phishing o alla semplice perdita di dispositivi, l’errore umano può rendere anche il sistema più sicuro suscettibile di violazione.

Interagiamo anche in modo diverso con i nostri dispositivi mobili rispetto a computer portatili o desktop. Quando si tratta di lavorare, molti dipendenti considerano i telefoni aziendali come dispositivi personali. Questo mix di lavoro e uso personale su un dispositivo può mettere a rischio i dati di un’intera azienda, anche se solo un dipendente cade vittima di un attacco.

È solo una questione di tempo

Dal momento in cui il primo iPhone è stato lanciato nel 2007 ad oggi, gli hacker sono diventati sempre più abili nel navigare tra i livelli di sicurezza esistenti per compromettere i dispositivi mobili. E la quantità di dati sensibili sui dispositivi mobili continua a crescere in modo esponenziale. Non solo riempiamo i nostri telefoni con immagini e video, ma anche informazioni altamente sensibili come dettagli bancari, accessi per account di social media e piattaforme di archiviazione basate su cloud come Dropbox.

A differenza dei computer desktop pesanti o anche dei portatili leggeri, i telefoni cellulari vivono nelle nostre tasche e borsette. In qualsiasi momento, stiamo trasportando dispositivi dotati di telecamere, microfoni e segnali GPS incorporati. Il desiderio degli hacker di accedere a questi dispositivi è ovvio.

Quindi quali sono i problemi di sicurezza per i dispositivi mobili oggi? Di seguito sono riportati i tipi di minacce a cui prestare attenzione.

Malware mobile

Gli aggressori si stanno continuamente innovando. La nostra ricerca mostra che il numero di malware dannosi destinati ai dispositivi mobili è più che triplicato nel 2016, provocando quasi 40 milioni di attacchi a livello globale. La Market Guide di Gartner del 2018 ha rivelato che ogni anno ci sono 42 milioni di attacchi di malware mobile.

L’opinione comune è che gli iPhone non siano sensibili al malware, in parte a causa del malinteso che i computer Mac siano più sicuri. In realtà, su iOS sono stati trovati numerosi tipi diversi di malware e i numeri sono in aumento (per ulteriori informazioni sulle minacce su iPhone, leggi il nostro post: Beware iOS users: malware is by no means an Android-only problem ).

I dispositivi Android sono altrettanto vulnerabili alle minacce, se non di più, e gli hacker sono stati rapidi a scoprire e sfruttare queste vulnerabilità (per ulteriori informazioni sulle minacce su Android, leggi il nostro post: “4 ways hackers are infiltrating Android phones with malware“).

Phishing

Il phishing è la minaccia più grande per i dispositivi mobili. Mentre gli schermi più piccoli rendono molto più facile perdere gli URL completi nelle finestre del browser, il consenso generale sul fatto che i dispositivi mobili siano più sicuri lascia molti utenti con la guardia abbassata e gli hacker ne approfittano.

I dati di IBM mostrano che gli utenti hanno tre volte più probabilità di essere vittime di un attacco di phishing su un dispositivo mobile rispetto a un desktop e che vengono create nuove pagine di phishing ogni 20 secondi. Anche gli attacchi stessi stanno diventando più sofisticati, con pagine che spesso si presentano come collegamenti legittimi da marchi noti. Ciò rende sempre più difficile per gli utenti distinguere tra ciò che è vero e ciò che è inganno. Poiché il 90% delle violazioni dei dati inizia con attacchi di phishing, la protezione dei dispositivi mobili sta diventando sempre più critica.

Quindi, abbiamo un falso senso di sicurezza quando si tratta di dispositivi mobili?

In breve, sì. I consumatori e le aziende pensano allo stesso modo che i dispositivi mobili siano sicuri e questo ci fa tornare alla questione dei fattori umani. Molti di noi non pensano nemmeno alla possibilità di minacce alla sicurezza sui nostri dispositivi mobili, e questa mancanza di consapevolezza è esattamente ciò che rende vulnerabili i  dispositivi.

Uno studio del 2014 di Consumer Reports ha rilevato che oltre un terzo degli utenti mobili non implementava alcuna sicurezza sui propri dispositivi, con il 36% che utilizzava PIN a 4 cifre e solo l’11% utilizzava password più complesse.

Questa mentalità sta gradualmente cambiando man mano che sempre più utenti incontrano i link di phishing tramite SMS o messaggi di WhatsApp. Tuttavia, solo il 14% degli americani pensa che sia più importante che i propri dispositivi mobili siano dotati di una crittografia adeguata rispetto a quella dei loro laptop.

Le prove dimostrano che, sebbene i dispositivi mobili all’inizio potevano essere più sicuri dei computer desktop, il gioco è cambiato e gli hacker sono sempre più evoluti. Le minacce sono reali ed è necessario aver la consapevolezza di mantenere i dispositivi protetti.

Fonte: Wandera