Smartphone, tablet ed altri dispositivi mobili contengono sempre più dati aziendali importanti e informazioni personali che sono oggetto di interesse da parte dei cyber criminali.
Ne consegue che essi sono maggiormente esposti ad attacchi sempre più sofisticati.
Pertanto, è quanto mai importante mettere in atto strategie di cyber sicurezza per salvaguardarli.
Indice degli argomenti
Gli attacchi ai dispositivi mobili in crescita continua
Il rapporto “Global Mobile Threat Report 2023” pubblicato a fine 2023 da Zimperium – un’azienda statunitense specializzata in soluzioni avanzate per la sicurezza mobile – rivela che:
- L’80% dei siti di phishing prende di mira specificamente i dispositivi mobili.
- L’utente medio ha da 6 a 10 volte più probabilità di cadere vittima di attacchi di phishing via SMS rispetto ad attacchi basati su e-mail.
- L’area EMEA e il Nord America registrano la percentuale più alta di dispositivi colpiti da spyware. In particolare, l’EMEA nella misura del 35% e il Nord America del 25%.
- Apple ed Android hanno riscontrato un aumento dei casi rilevati di vulnerabilità. In particolare, si è registrato un aumento del 138% delle vulnerabilità critiche di Android scoperte nel 2022, mentre Apple iOS ha rappresentato l’80% delle vulnerabilità zero-day attivamente sfruttate.
- Il numero totale di malware mobile, Tra il 2021 e il 2022, è aumentato del 51%.
- Il tasso di rilevamento di malware su dispositivi Android nel 2021 era pari al 2%, mentre nel 2022 tale rapporto è aumentato al 5%.
- Le configurazioni errate di archiviazione cloud all’interno delle applicazioni mobili costituiscono una delle principali vulnerabilità. Inoltre, il 2% di tutte le app per iOS e il 10% di tutte le app mobili per Android hanno accesso a istanze cloud non sicure.
Zimperium ha pubblicato anche il rapporto “2023 Mobile-banking-heists” da cui si evince che 29 famiglie di malware, nel 2023, hanno preso di mira 1.800 app bancarie in 61 paesi, evidenziando come i trojan bancari continuano a evolversi e ad avere successo grazie alla loro capacità di aggirare la sicurezza ed eludere il rilevamento sui dispositivi mobili.
Il rapporto ha inoltre rivelato che, nel corso del 2023, ben 109 istituti bancari statunitensi sono stati bersaglio di malware bancari, seguiti dal Regno Unito con 48 istituti e dall’Italia con 44 istituti.
Ancora, risulta che i trojan stanno ampliando il loro raggio d’azione e, oltre alle app bancarie, stanno prendendo di mira anche criptovalute, social media e app di messaggistica.
Che cos’è la mobile security
Oggigiorno, l’adozione sempre più diffusa di modelli di lavoro ibridi e l’integrazione delle politiche BYOD (Bring Your Own Device) rende particolarmente arduo garantire la sicurezza dei dispositivi mobili aziendali, considerando l’espansione della superficie di attacco. A differenza dei desktop, che sono stazionari, i dispositivi mobili sono soggetti a rischi sia fisici che virtuali.
Di fatto, questi dispositivi possono essere esposti al rischio di furto o smarrimento fisico, oltre che ad attacchi virtuali provenienti da minacce di applicazioni di terze parti e violazioni della sicurezza delle reti Wi-Fi. Pertanto, al fine di prevenire violazioni della sicurezza, è fondamentale che le aziende adottino misure di mobile security ben definite per mitigare tali rischi.
La mobile security comprende strategie, architetture di sicurezza e applicazioni utilizzate per proteggere qualsiasi dispositivo portatile, quali: iPhone, telefoni Android, laptop e tablet. Questo tipo di sicurezza implica misure volte a migliorare la protezione informatica per i dispositivi mobili, al fine di difendere gli utenti e le organizzazioni dalle violazioni dei dati.
Inoltre, è doveroso evidenziare che la sicurezza completa dei dispositivi mobili non solo assicura la protezione dei dati memorizzati sui dispositivi stessi, ma si estende anche alla sicurezza degli endpoint connessi ai dispositivi e all’hardware di rete.
Le buone pratiche per rendere sicuri i dispositivi mobili
Oggigiorno, se da un lato molte organizzazioni dispongono ancora di dispositivi non protetti che sono collegati con i server aziendali e database sensibili, dall’altro lato i cyber criminali sono in grado di escogitare sempre più nuove modalità di attacco per ingannare gli utenti finali, inducendoli ad azioni che facilitano la messa a segno degli attacchi cyber e il furto di dati altamente riservati.
Ne consegue che, anche nel 2024, secondo gli esperti del settore, assisteremo ad un aumento delle minacce rivolte ai dispositivi mobili che possono essere contrastate adottando una serie di buone pratiche, quali:
- Mantenere la schermata bloccata – Se il dispositivo mobile fosse smarrito o rubato, potrebbe fornire a un estraneo l’accesso completo alle informazioni personali o aziendali. Si tratta, quindi, di bloccare la schermata iniziale, anche se non aiuterà a mantenere il possesso del telefono o del laptop, può fare molto per impedire a un ladro di rubare i dati al suo interno. Pertanto, la prima cosa da fare è assicurarsi che tutti i dispositivi mobili abbiano il blocco schermo attivato e che richiedano una password o un PIN per accedere. Inoltre, quando si abilita una schermata di blocco, si può scegliere per quanto tempo il telefono o il laptop può rimanere inattivo prima di bloccarsi. Ancora, è consigliabile assicurarsi di selezionare il periodo di tempo più breve possibile per proteggere automaticamente l’utente, attivando la schermata di blocco anche se si dimentica di farlo manualmente, oscurando lo schermo più rapidamente quando non viene utilizzato.
- Opzioni di sicurezza biometriche – La maggior parte dei dispositivi dispone di opzioni di sicurezza biometriche come Face ID e Touch ID, che rendono sicuramente il dispositivo meno accessibile.
- Autenticazione a più fattori – È buona prassi implementare una politica di autenticazione a più fattori (Multi Factor Authetication – MFA) come ulteriore livello di sicurezza.
- Crittografia – La crittografia dei dispositivi mobili è una caratteristica presente nella maggior parte dei dispositivi moderni. Gli utenti devono attivare questa funzionalità e impostare una password per crittografare i dati sul proprio dispositivo. I dati, grazie alla crittografia, vengono trasformati in un codice che può essere letto solo da chi ha l’autorizzazione corretta e che impedisce, in caso di furto o smarrimento del dispositivo, l’accesso non autorizzato ai dati sensibili.
- Bluetooth disattivato – È importante, per mantenere la sicurezza, disattivare il Bluetooth quando non viene utilizzato. Oggigiorno, anche se molte persone utilizzano regolarmente il Bluetooth per dispositivi come auricolari, altoparlanti wireless e accessori di gioco, è necessario essere consapevoli del rischio di attacchi da parte di cyber criminali che replicano le reti a cui il dispositivo si è connesso in precedenza – rendendole apparentemente affidabili – e possono effettuare tentativi per far connettere il dispositivo alla loro rete e ai loro dispositivi per sferrare gli attacchi. Pertanto, per garantire la sicurezza si consiglia di:
- Connetersi solo a dispositivi fidati – Evitare la connessione a dispositivi sconosciuti o non verificati può ridurre il rischio di esposizione agli attacchi Bluetooth.
- Disattivare il Bluetooth quando non in uso- Disabilitare la connettività Bluetooth quando non viene utilizzata può contribuire a ridurre il rischio di essere vittima di attacchi attraverso questa tecnologia.
- Aggiornamento dei Sistemi Operativi – È fondamentale aggiornare regolarmente i sistemi operativi per ridurre al minimo il rischio di hacking. E0 doveroso evidenzia re che l’utilizzo di software obsoleti, aumenta notevolmente la probabilità di subire cyber attack. Fornitori come Apple (iOS), Google e Microsoft rilasciano costantemente aggiornamenti di sicurezza per mitigare le vulnerabilità. Pertanto, gli avvisi di aggiornamento per laptop, tablet o smartphone non devono essere ignorati ed è consigliabile attivare l’impostazione predefinita di aggiornamento automatico dei software sui dispositivi mobili dato che, mantenendo regolarmente aggiornato il sistema operativo, si assicura di disporre delle ultime configurazioni di sicurezza disponibili.
- Blocco remoto e cancellazione dei dati – Ogni azienda dovrebbe adottare una politica BYOD (Bring Your Own Device) che includa una rigorosa regolamentazione per il blocco remoto e la cancellazione dei dati. In base a questa politica, quando sorge il sospetto che un dispositivo mobile sia stato rubato o smarrito, l’azienda può proteggere i dati sensibili effettuando la cancellazione remota del dispositivo o, almeno, bloccandone l’accesso. È importante considerare che, in una situazione BYOD, l’utente utilizza il dispositivo sia per scopi lavorativi sia personali, il che rende necessario il permesso dell’azienda per eliminare potenzialmente anche dati personali.
- Politica sulla sicurezza del cloud e backup dei dati – Le applicazioni e i servizi basati su cloud pubblico sono accessibili anche tramite dispositivi mobili dei dipendenti, aumentando così il rischio di perdita dei dati aziendali. Per questo motivo, è essenziale eseguire regolarmente il backup dei dati nel cloud dato che, in caso di smarrimento o furto del dispositivo, è importante essere in grado di accedere rapidamente a tutti i dati che potrebbero essere stati compromessi. Inoltre, si consiglia di optare per una piattaforma cloud che offra una cronologia delle versioni dei file e consenta il ripristino alle versioni precedenti. Servizi come G Suite di Google, Microsoft Office 365 e Dropbox forniscono questa funzionalità. È doveroso evidenziare che, trascorsi i 30 giorni, i file eliminati o le versioni precedenti non sono più recuperabili. Pertanto, per proteggersi ulteriormente da questa eventualità, si può considerare l’investimento in una soluzione di backup cloud-to-cloud, che offre il backup dei dati a un canone mensile.
- Scaricare solo app sicure – È importante, quando si scaricano applicazioni, assicurarsi che provengano solo da fonti attendibili. Pertanto, si consiglia di scaricare le app solo dagli store ufficiali e fare attenzione alle recensioni degli utenti. I criminali informatici spesso creano app mobili non autorizzate – molto verosimili – per ottenere informazioni riservate dagli utenti. Pertanto, al fine di evitare di cadere in queste trappole, è essenziale pestare particolare attenzione e verificare il numero di recensioni, l’ultima data di aggiornamento e le informazioni di contatto dell’organizzazione.
Questo problema è meno frequente nei dispositivi iOS, dato che gli utenti possono scaricare le app esclusivamente dall’App Store di Apple; mentre può rappresentare un rischio maggiore per i dispositivi Android o gli iPhone con jailbreak, che consentono agli utenti di scaricare applicazioni da fonti meno sicure.
MDM, MAM e MTD per una migliore gestione dei dispositivi
Oggigiorno è fondamentale comprendere e adottare sistemi in grado di proteggere i dispositivi mobili. Di fatto, il Mobile Device Management (MDM) e il Mobile Application Management (MAM) e Mobile Threat Device (MTD) si convertono in leve strategiche per garantire la sicurezza mobile. Vediamo di che si tratta.
- Mobile Device Management (MDM) – Comprende la configurazione, il monitoraggio e la gestione dei dispositivi personali dei dipendenti, quali telefoni, tablet e laptop.
- Mobile Application Management (MAM) – Riguarda la configurazione, il monitoraggio e la gestione delle applicazioni su tali dispositivi mobili. Ciò include elementi come Microsoft 365 e le app di autenticazione.
- Mobile Threat Device (MTD) – Protegge le organizzazioni da vari eventi di sicurezza informatica.
È importante evidenziare che la combinazione di MDM e MAM rappresenta una soluzione di sicurezza estremamente efficace in grado di impedire i l’accesso non autorizzato alla rete aziendale e alle applicazioni da parte dei dispositivi non approvati.
Tuttavia, è essenziale che queste tecnologie siano implementate e gestite da professionisti IT che devono possedere sia competenze specifiche sia una profonda comprensione degli impatti che tali tecnologie possono avere sulla sicurezza aziendale.
Inoltre, è doveroso evidenziare che molte organizzazioni implementano MDM e MAM con la convinzione che queste soluzioni proteggeranno le imprese nel cloud dai rischi informatici.
Di fatto, le soluzioni MDM e MAM non forniscono alcuna rilevazione o protezione contro minacce informatiche e comportamenti degli utenti dato che sono strumenti di “gestione” che applicano politiche e procedure per l’amministrazione e la governance dei dispositivi mobili utilizzati all’interno di un’organizzazione.
Pertanto, integrare un MTD con una soluzione esistente di MDM e/o MAM, è una scelta strategica che consentirà a questi strumenti di gestione di applicare politiche basate sulle informazioni sulle minacce.
Xnoova, una PMI innovativa emiliana per proteggere i dispositivi mobili
Xnoova è una PMI innovativa con sede a Piacenza che ha sviluppato ERMETIX, un Software as a Service completamente made in Italy per la protezione dei dispositivi mobili.
ERMETIX – attraverso sistemi di Unified Endpoint Management (UEM) e Mobile Threat Defense (MTD) – offre alle organizzazioni appartenenti a qualsiasi settore e alle pubbliche amministrazioni la capacità di gestire, monitorare e proteggere la loro flotta di dispositivi mobili ed essere conformi alle normative vigenti.
Si tratta di una soluzione basata su cloud che permette di gestire qualsiasi dispositivo basato su Android, iOS, iPadOS, tvos e Windows, garantendone il monitoraggio, il controllo da remoto, oltre a proteggerli da possibili intrusioni e dal furto dei dati più preziosi, grazie al suo modulo focalizzato sulla difesa dalle minacce «mobili» (Mobile Threat Defense).
Il software si caratterizza per una gestione centralizzata, sicura e organizzata dell’intera organizzazione ed è disponibile in base a tre tipologie di abbonamento – i.e. CORE, ENTERPRISE e CORPORATE – in modo da garantire alle organizzazioni la flessibilità di scegliere la soluzione più adatta alle proprie esigenze e dimensioni.
ERMETIX, come afferma il CEO di Xnoova Diego Fasano, “garantisce la protezione del dispositivo mobile grazie a specifici algoritmi capaci di correlare eventi apparentemente normali per bloccare minacce sofisticate e sfruttare vulnerabilità sconosciute, note come vulnerabilità ZERO DAY. In questo modo è possibile rispettare i requisiti della regolamentazione europea del GDPR, oltre ad offrire una massima flessibilità di utilizzo, dato che supporta sistemi di gestione come BYOD (Bring Your Own Device), COBO (Company Owned/Business Only) e COPE (Company Owned/Personally Enable)”.
Fasano afferma che “proprio per la sua efficacia, ERMETIX è stato scelto da importanti aziende ed istituzioni governative a livello europeo a protezione dei propri dispositivi mobili.”
Ancora Fasano aggiunge: “L’elemento distintivo di ERMETIX è di essere l’unica piattaforma sul mercato in grado di avere le funzionalità di MDM e MTD all-in-one. Pertanto, riteniamo di poter essere un partner privilegiato per tutti gli MSSP, grazie al fatto che la nostra piattaforma si integra con tutte le soluzioni SIEM adottate dai SOC”.
Conclusione
Nel 2024 il costante avanzamento della tecnologia mobile comporterà sempre più saper gestire nuove sfide e rischi per la cyber security.
Ne consegue che sarà quanto mai cruciale garantire una cyber resilience sia aziendale sia personale, attuando misure per mitigare i rischi, per salvaguardare la continuità aziendale e personale, oltre a potenziare la cyber security in modo da mantenere la fiducia nella tecnologia mobile quale pilastro riconosciuto della società moderna.