Oltre l’80% della popolazione mondiale possiede uno smartphone.
Sono diventati così onnipresenti e importanti per la vita quotidiana che, secondo una ricerca di Google, circa un terzo di chi possiede uno smartphone utilizza i propri dispositivi essenzialmente per accedere a servizi come l’online banking, lo shopping e la posta elettronica.
Con il passaggio di gran parte della forza lavoro mondiale al lavoro ibrido, anche i dispositivi mobili sono diventati sempre più diffusi tra il personale, e non sempre sotto la protezione del team di cybersecurity di un’organizzazione.
Uno studio condotto da Microsoft nel 2022 ha rivelato che oltre due terzi (67%) dei lavoratori utilizzano il proprio smartphone personale per attività legate al lavoro.
I nostri dispositivi mobili rappresentano una vulnerabilità molto reale, non solo per quanto riguarda i nostri dati personali, ma anche per quanto riguarda i dati potenzialmente sensibili del lavoro. Quest’anno questa vulnerabilità è aumentata, poiché le minacce mobili continuano a crescere in numero e sofisticazione.
La ricerca di Check Point ha rivelato che la maggior parte delle organizzazioni ha subito nel 2022 un attacco di malware ai dispositivi mobili, attraverso phishing (52%), comando e controllo (25%) e navigazione automatica verso siti web infetti (23%). Sono in aumento anche i trojan bancari, progettati per sottrarre le credenziali dell’online banking degli utenti, e i dialer premium, che sottoscrivono servizi a tariffa maggiorata all’insaputa degli utenti.
Nel rapporto di metà anno sulla sicurezza informatica 2023 di Check Point, i dispositivi mobili continuano a rivelarsi un vettore di attacco comune. Il malware “FluHorse”, ad esempio, si camuffa da applicazioni Android popolari, con l’obiettivo di estrarre i codici di autenticazione a due fattori (2FA) e altri dati sensibili dell’utente.
Un altro malware, noto come “FakeCalls”, simula oltre venti applicazioni finanziarie distinte e genera chiamate vocali fraudolente, evidenziando ulteriormente le tattiche innovative utilizzate dai criminali informatici.
Imparare dal passato, prepararsi al futuro
Se da un lato i dispositivi mobili offrono comodità ed efficienza, dall’altro presentano una serie di vulnerabilità uniche. La loro onnipresenza nella nostra quotidianità, unita a misure di sicurezza spesso poco rigorose, li rende bersagli privilegiati.
Una delle constatazioni più allarmanti del 2023 è che, nonostante i progressi tecnologici, i dispositivi mobili rimangono una delle modalità di attacco meno sicure. Ciò è dovuto in parte al fatto che l’onere della sicurezza è stato tradizionalmente affidato ai fornitori, come Apple o Android, piuttosto che a misure di security aggiuntive e stratificate. Il tempo ci dirà se nei prossimi anni si assisterà a una correzione di rotta su questo tema.
I rischi intrinseci
I rischi associati alle minacce verso i dispositivi mobili sono molteplici. Oltre alla minaccia immediata di furto di dati, i dispositivi mobili possono fungere da porta di accesso per le reti aziendali, portando potenzialmente a violazioni su larga scala o ad attacchi alla supply chain.
Il lateral movement o movimento laterale intrusivo di rete, facilitato da dispositivi mobili compromessi, può avere effetti a cascata, compromettendo più sistemi e archivi di dati.
I dispositivi mobili sono, ovviamente, gli endpoint di rete e ciò significa che sono spesso l’ultimo punto di complesse catene a monte. Le vulnerabilità possono essere introdotte in qualsiasi fase, dalla produzione del dispositivo allo sviluppo del software, fino alla distribuzione dei servizi agli utenti finali.
I telefoni cellulari, in particolare quelli che non sono di proprietà dell’azienda o attentamente monitorati, sono attualmente la parte più debole della catena.
Al di fuori dell’ambito lavorativo, i dispositivi mobili sono anche bersagli privilegiati per attacchi di phishing e social engineering. Le dimensioni ridotte dello schermo possono rendere più difficile l’identificazione di URL dannosi e gli utenti sono più propensi a cliccare su link fraudolenti nei messaggi di testo o nelle app dei social media quando sono distratti o in movimento.
Si teme inoltre che gli smartphone stiano creando una cultura di eccessiva dipendenza da tecnologie come l’autenticazione biometrica. Sebbene il riconoscimento facciale e la scansione delle impronte digitali siano comodi, non sono infallibili e possono essere falsificati da soggetti malintenzionati.
Chi è responsabile della sicurezza dei dispositivi mobili?
Sebbene i fornitori svolgano un ruolo cruciale nel correggere le vulnerabilità note, le organizzazioni e i singoli individui devono adottare misure proattive per proteggere i propri dispositivi. Affidarsi esclusivamente al fornitore è un approccio reattivo che lascia i dispositivi vulnerabili agli attacchi zero-day.
Un approccio alla sicurezza su più livelli, che includa aggiornamenti regolari del software, metodi di autenticazione solidi e formazione degli utenti, può invece ridurre significativamente il rischio posto dalle minacce mobili.
Guardando al futuro, si prevede che il panorama delle minacce mobili diventerà ancora più complesso. Con l’integrazione crescente dei dispositivi IoT e la sfumatura dei confini tra l’uso personale e professionale dei dispositivi stessi, la superficie di attacco potenziale continua a crescere.
Le organizzazioni e gli individui devono rimanere vigili, dando priorità alla sicurezza mobile non come un ripensamento, ma come un aspetto fondamentale della loro strategia globale di cybersecurity.
Se da un lato i dispositivi mobili hanno rivoluzionato il nostro modo di vivere e lavorare, dall’altro hanno introdotto una nuova serie di sfide nel campo della sicurezza informatica.
Comprendendo l’evoluzione del panorama delle minacce e adottando misure proattive, possiamo godere dei vantaggi della tecnologia mobile senza compromettere la sicurezza.
A cura di Pierluigi Torriani, Security Engineering Manager per Check Point.