Pradeo Lab ha pubblicato il suo ultimo rapporto sulla sicurezza mobile, con tutte le minacce che attualmente coinvolgono le organizzazioni. Comprende i dati riguardanti gli attacchi che operano a livello di applicazione, a livello di rete e a livello di dispositivo.
Il report di Pradeo Lab
Un quadro generale
Insieme all’utilizzo massiccio di dispositivi mobile e applicazioni nella vita quotidiana, la sicurezza mobile è diventata un focus principale per le organizzazioni. Oggi i dipendenti sfruttano i servizi mobile per migliorare le loro prestazioni e i criminali informatici lo sanno bene. Per raggiungere i dati delle aziende, gli hacker sono passati a un approccio data centric che si rivolge ampiamente alla forza lavoro mobile.
Quest’anno Pradeo ha adattato il focus del rapporto annuale sulla sicurezza mobile per presentare le attuali minacce dal punto di vista di una flotta mobile che include dispositivi di proprietà dell’azienda e BYOD. Per compilare questo rapporto, i ricercatori del Pradeo Lab hanno analizzato l’intelligence sulle minacce mobili generata dal Pradeo Security engine, basato su miliardi di eventi di sicurezza mobile raccolti nel 2019 e all’inizio del 2020.
Il ruolo delle app
Dal primo rapporto sulla sicurezza mobile di quasi un decennio fa, le app mobile sono da sempre in pole position quando si tratta di esfiltrare dati da dispositivi mobili, e non è una coincidenza. I dispositivi mobili utilizzati sul posto di lavoro ospitano una media di 103 applicazioni e un recente rapporto di Frost & Sullivan indica che gli utenti spendono in media di 2,8 ore al giorno su di essi.
Con una tale posizione al centro delle operazioni accoppiata con una moltitudine di tecniche disponibili per sfruttarle, le app rappresentano un bersaglio succoso.
Infatti, gli attacchi alla rete sono aumentati del 4% nell’ultimo anno. D’altro canto, gli attacchi che sfruttano il sistema operativo dei dispositivi mobile sono diminuiti leggermente e ora rappresentano l’8% di tutti gli attacchi.
I malware
Un malware è specificamente progettato per interrompere, danneggiare o ottenere l’accesso autorizzato a un dispositivo o dati legittimi mentre la vittima rimane spesso inconsapevole dell’attacco. Il numero di dispositivi infettati da malware, come ad esempio keylogger, screenlogger, overlay, ecc. sono bassi ma continuano a crescere anno dopo anno.
Vengono distinti i malware noto (su Android) con firma virale dal malware 0-day (su Android e iOS) che non sono catalogati sul database dell’antivirus e possono essere identificati solo con un’analisi comportamentale.
Un’applicazione mobile può eseguire azioni indesiderate a causa delle librerie esterne che ospita (79% delle app dei dispositivi mobili incorporano librerie di terze parti). O a causa di una negligenza nello sviluppo tra testing e produzione. Entrambi possono portare alla perdita silenziosa di dati e all’elaborazione di dati potenzialmente indesiderati e sconosciuti.
I dispositivi Android tendono a esfiltrare più dati di quelli iOS, ma entrambi elaborano eccessivamente i dati di cui hanno accesso.
Il phishing
La tecnica di phishing intrappola gli utenti facendogli fare clic su collegamenti dannosi, aprire file infetti o scaricare malware da e-mail, SMS o app di messaggistica, social e di gioco. L’85% del phishing è effettuato tramite app mobile, da cui la sua aggiunta alla categoria di minacce basate sull’applicazione.
Il 63% delle aziende consente ai dipendenti di lavorare in remoto, secondo uno studio Upwork. Di conseguenza, sempre più dipendenti si stanno connettendo fuori dall’ufficio a reti non sicure, esponendo i dati aziendali nei processi.
Poiché i piani di telefonia mobile in Nord America e in Asia sono più costosi che in Europa, la pratica in questi casi è di collegarsi a un WiFi pubblico quando si è fuori casa o in ufficio.
Gli attacchi Man-In-The-Middle
I criminali informatici sfruttano le connessioni non sicure soprattutto per eseguire attacchi Man-In-The-Middle, che consistono nell’intercettare o alterare una comunicazione tra due parti. Ciò può portare al furto di dati o alla frode, se una transazione viene eseguita dall’utente mentre avviene l’attacco.
Periodicamente vengono scoperte lacune di sicurezza nel codice dei sistemi operativi. Una volta rilevate, le aziende sviluppano rapidamente patch che spingono gli utenti ad effettuare aggiornamenti e contemporaneamente pubblicano documenti rivelando le vulnerabilità (CVE) che esistevano nella versione precedente.
Una volta rese pubbliche, i criminali informatici possono sfruttare le vulnerabilità dei dispositivi obsoleti per il proprio guadagno illecito. Quando sfruttata, una vulnerabilità può fornire agli hacker diritti estesi, come la consultazione e l’esfiltrazione di dati o comunicazioni.