Connect with us

Hi, what are you looking for?

Tra me & Tech
Pradeo evidenza

innovazione

Minacce per le organizzazioni, il report sulla sicurezza mobile di Pradeo

Pradeo Lab ha pubblicato il suo ultimo rapporto sulla sicurezza mobile, con tutte le minacce che attualmente coinvolgono le organizzazioni. Comprende i dati riguardanti gli attacchi che operano a livello di applicazione, a livello di rete e a livello di dispositivo.

Pradeo 1

Il report di Pradeo Lab

Un quadro generale

Insieme all’utilizzo massiccio di dispositivi mobile e applicazioni nella vita quotidiana, la sicurezza mobile è diventata un focus principale per le organizzazioni. Oggi i dipendenti sfruttano i servizi mobile per migliorare le loro prestazioni e i criminali informatici lo sanno bene. Per raggiungere i dati delle aziende, gli hacker sono passati a un approccio data centric che si rivolge ampiamente alla forza lavoro mobile.

Quest’anno Pradeo ha adattato il focus del rapporto annuale sulla sicurezza mobile per presentare le attuali minacce dal punto di vista di una flotta mobile che include dispositivi di proprietà dell’azienda e BYOD. Per compilare questo rapporto, i ricercatori del Pradeo Lab hanno analizzato l’intelligence sulle minacce mobili generata dal Pradeo Security engine, basato su miliardi di eventi di sicurezza mobile raccolti nel 2019 e all’inizio del 2020.

Il ruolo delle app

Dal primo rapporto sulla sicurezza mobile di quasi un decennio fa, le app mobile sono da sempre in pole position quando si tratta di esfiltrare dati da dispositivi mobili, e non è una coincidenza. I dispositivi mobili utilizzati sul posto di lavoro ospitano una media di 103 applicazioni e un recente rapporto di Frost & Sullivan indica che gli utenti spendono in media di 2,8 ore al giorno su di essi.

Con una tale posizione al centro delle operazioni accoppiata con una moltitudine di tecniche disponibili per sfruttarle, le app rappresentano un bersaglio succoso.

Infatti, gli attacchi alla rete sono aumentati del 4% nell’ultimo anno. D’altro canto, gli attacchi che sfruttano il sistema operativo dei dispositivi mobile sono diminuiti leggermente e ora rappresentano l’8% di tutti gli attacchi.

I malware

Un malware è specificamente progettato per interrompere, danneggiare o ottenere l’accesso autorizzato a un dispositivo o dati legittimi mentre la vittima rimane spesso inconsapevole dell’attacco. Il numero di dispositivi infettati da malware, come ad esempio keylogger, screenlogger, overlay, ecc. sono bassi ma continuano a crescere anno dopo anno.

Vengono distinti i malware noto (su Android) con firma virale dal malware 0-day (su Android e iOS) che non sono catalogati sul database dell’antivirus e possono essere identificati solo con un’analisi comportamentale.

Un’applicazione mobile può eseguire azioni indesiderate a causa delle librerie esterne che ospita (79% delle app dei dispositivi mobili incorporano librerie di terze parti). O a causa di una negligenza nello sviluppo tra testing e produzione. Entrambi possono portare alla perdita silenziosa di dati e all’elaborazione di dati potenzialmente indesiderati e sconosciuti.

I dispositivi Android tendono a esfiltrare più dati di quelli iOS, ma entrambi elaborano eccessivamente i dati di cui hanno accesso.

Il phishing

La tecnica di phishing intrappola gli utenti facendogli fare clic su collegamenti dannosi, aprire file infetti o scaricare malware da e-mail, SMS o app di messaggistica, social e di gioco. L’85% del phishing è effettuato tramite app mobile, da cui la sua aggiunta alla categoria di minacce basate sull’applicazione.

Il 63% delle aziende consente ai dipendenti di lavorare in remoto, secondo uno studio Upwork. Di conseguenza, sempre più dipendenti si stanno connettendo fuori dall’ufficio a reti non sicure, esponendo i dati aziendali nei processi.

Poiché i piani di telefonia mobile in Nord America e in Asia sono più costosi che in Europa, la pratica in questi casi è di collegarsi a un WiFi pubblico quando si è fuori casa o in ufficio.

Gli attacchi Man-In-The-Middle

I criminali informatici sfruttano le connessioni non sicure soprattutto per eseguire attacchi Man-In-The-Middle, che consistono nell’intercettare o alterare una comunicazione tra due parti. Ciò può portare al furto di dati o alla frode, se una transazione viene eseguita dall’utente mentre avviene l’attacco.

Periodicamente vengono scoperte lacune di sicurezza nel codice dei sistemi operativi. Una volta rilevate, le aziende sviluppano rapidamente patch che spingono gli utenti ad effettuare aggiornamenti e contemporaneamente pubblicano documenti rivelando le vulnerabilità (CVE) che esistevano nella versione precedente.

Una volta rese pubbliche, i criminali informatici possono sfruttare le vulnerabilità dei dispositivi obsoleti per il proprio guadagno illecito. Quando sfruttata, una vulnerabilità può fornire agli hacker diritti estesi, come la consultazione e l’esfiltrazione di dati o comunicazioni.

Scritto da

Potrebbe interessarti

innovazione

Fare scialpinismo e freeride su terreni non tracciati è un’emozione unica. Ma per muoversi in sicurezza anche lontano dalle piste è necessario portare con...

News

Il Gruppo iliad ha annunciato oggi di aver presentato al Gruppo Vodafone una proposta di fusione delle attività di iliad e Vodafone in Italia....

innovazione

Semiperdo è il nuovo e innovativo braccialetto di sicurezza smart di Blu Oberon. Un dispositivo in grado di connettere in tempo reale genitori e...

Security

Smart Lock AYR Bluetooth è la serratura elettronica che garantisce un maggiore sicurezza per chi si dimentica di chiudere la porta di casa. Questa...

Iscriviti alla Newsletter

Tutorials Point
Advertisement

Ultime news

News

WINORA ha presentato iRide Pure, una e-bike che rivoluziona il concetto di mobilità urbana. Il suo design elegante e minimalista si sposa perfettamente con...

PC

ASUS ha presentato la nuova serie ExpertBook B3, una gamma di laptop progettata per elevare l’efficienza e la sicurezza in ambito lavorativo. I dispositivi...

Italpress

AMSTERDAM (OLANDA) (ITALPRESS) – Stellantis e Archer Aviation hanno annunciato oggi che Stellantis ha recentemente completato l’acquisto sul mercato aperto di 8,3 milioni di...

News

Pinterest compie un grande balzo avanti nel suo impegno per l’inclusività con il lancio di un nuovo strumento rivoluzionario: le gamme di corporatura. Questa...

News

Windows è uno dei sistemi operativi più diffusi al mondo, utilizzato da milioni di persone per lavoro e svago. Conoscere alcune scorciatoie può rendere...

News

Fino al 30 marzo, gli amanti del benessere e del fitness non possono lasciarsi sfuggire le vantaggiose promozioni di Amazfit su tre dei suoi...

Copyright © 2023 Trameetech
Testata giornalistica online registrata il 29 dicembre 2021 al n. 238 del registro della Stampa del Tribunale di Milano
P.IVA: 12562100961