Mobile cybersecurity, perché ignorarla può costare caro

Pierguido Iezzi

Tradizionalmente associamo l’area della cyber security alla sicurezza degli strumenti classici del lavoro: la rete aziendale, il pc, i server… ma non dovrebbe sorprendere che oggi gli hacker puntino ai dispositivi mobile

Tradizionalmente associamo l’area della cyber security alla sicurezza degli strumenti classici del lavoro: la rete aziendale, il pc, i server… ma non dovrebbe sorprendere che, oggi, sempre più problemi legati a questo settore emergono da falle causate dall’uso improprio o dalla scarsa sicurezza dei dispositivi mobile.

 

Un recente studio ha messo in luce quanto questo aspetto stia incidendo a livello enterprise. Infatti, la percentuale di aziende che ammettono di aver subito un data breach relativo in qualche modo ai dispositivi mobile è cresciuta (39 per cento nel 2019, rispetto al 33 degli ultimi anni). Questo, nonostante sia sicuramente aumentata la quota delle organizzazioni che decidono di non sacrificare la sicurezza dei dispositivi mobile e dei dispositivi IoT per raggiungere i propri obiettivi.

 

Stando al rapporto, sembra proprio che gli hacker abbiano colpito indiscriminatamente aziende piccole e grandi, che operano in diversi settori, ma – dato chiave – le imprese che hanno deciso di ignorare aspetti di mobile cyber security sono state due volte più propense a subire data breach. Ma quali sono le principali minacce che arrivano direttamente da mobile?

 

Phishing

L’evergreen delle minacce online, Il phishing continua a essere il tipo di attacco più comune e sta diventando sempre più sofisticato e mirato. Gli utenti Mobile sono svantaggiati perché i classici alert che ci permettono di riconoscere questo tipo di truffa sono più difficili da individuare nelle e-mail mostrate dal render che appare sui dispositivi mobile, ma anche perché i phisher stanno sfruttando altri mezzi di comunicazione - come la messaggistica, i giochi online, le app dei social media - per i quali molte organizzazioni non dispongono di filtri.

 

Classico esempio: non tropo tempo fa, durante una conferenza proprio dedicata alla cyber security, ai partecipanti è stata inviata un'e-mail di phishing che si supponeva provenisse dall'hotel in cui alloggiavano, offrendo un drink gratuito al bar.

 

Si presuppone che un pubblico “del settore” fosse più educato nel riconoscere i classici segnali e questo esperimento non abbia avuto successo, giusto? Sbagliato, il 70% dei partecipanti l'ha aperta e ha cliccato sul link. I criminal hacker, come se non bastasse, stanno anche trovando nuovi modi per nascondere i questi collegamenti e i testi dannosi dallo spam e dai filtri di phishing utilizzati dai provider di email/SaaS (uno dei più recenti è l'utilizzo di font personalizzati e di un semplice cifrario di sostituzione).

 

App non sicure

Il download e l'installazione di App che richiedono l'autorizzazione ad accedere a tutti i tipi di dati (potenzialmente sensibili) rappresenta un rischio, ma il malware che imita App legittime rappresenta un pericolo più immediato. Sempre stando a una ricerca di settore, tra le organizzazioni che sono state compromesse il 21 per cento ha dichiarato che un'applicazione non approvata o non autorizzata ha contribuito all’origine o alla diffusione dell’incident. Altri rischi, invece derivano da app codificate in modo non sicuro, da app di criptojacking mobile e dall'incoerenza generale degli utenti quando si tratta di aggiornare regolarmente le loro numerose app.

 

Per esempio, sei mesi dopo che WhatsApp ha annunciato che gli utenti erano stati oggetto di una serie di attacchi in cui gli hacker sfruttavano una vulnerabilità di buffer overflow per eseguire codice dannoso sui dispositivi delle vittime (senza richiedere l'interazione dell'utente), più di 1 utente su 15 non si era aggiornato e rimaneva suscettibile agli attacchi. Vi sono poi le minacce che coinvolgono i dispositivi mobile dal punto di vista prettamente fisico: smarrimento e furto, scambio di sim…

 

Infine, le minacce alla rete: reti insicure, attacchi MitM (Man in the Middle), ecc. Ci sono anche Alcune aziende vietano ai propri dipendenti di utilizzare il Wi-Fi pubblico per svolgere mansioni lavorative, ma il 55 per cento di coloro che sanno che il Wi-Fi pubblico è proibito lo utilizzano comunque.

 

Pericoli IoT 

Non da ultimo i pericoli legati ai device IoT. Il 49 per cento delle organizzazioni interpellate nello studio, infatti, utilizza i dispositivi dell'”internet degli cose” - per migliorare la produttività, la sicurezza fisica, i prodotti e i servizi e misurare il benessere delle persone - e la maggior parte di coloro i quali li hanno adottati li considera fondamentali o molto importanti per il buon funzionamento della loro organizzazione. Quasi la metà degli intervistati durante la ricerca che utilizzano l’IoT ha avuto almeno un'implementazione su larga scala e il 33 per cento ha dichiarato di avere oltre 1.000 dispositivi presenti nel perimetro della propria azienda. Il risultato di questa diffusione? Quasi un terzo (31 per cento) ha ammesso di aver subito un Data Brach con collegabile a un device non propriamente sicuro. Mentre la preoccupazione maggiore al momento è che i dispositivi 4.0 vengano “arruolati” in una botnet, sarebbe sciocco sottovalutare il pericolo – molto reale – che questi diventino la porta d’ingresso per attacchi ben più compromettenti. 

 

Insomma quello dipinto non è uno scenario molto incoraggiante, soprattutto per quanto riguarda un fenomeno percepito come molto più di nicchia. Siamo di fronte a una grande trasformazione nelle modalità e nella sofisticazione degli attacchi, rispondere adeguatamente per non rimanere travolti nella marea, adesso, è compito nostro…