• Passa alla navigazione primaria
  • Passa al contenuto principale
  • Passa alla barra laterale primaria
  • Passa al piè di pagina
  • Innovazione
    • Startup
    • Invenzioni
    • Tecnologie
    • Intelligenza Artificiale
    • Video Recensioni
  • Business
    • Impresa
    • Finanza
    • Mercati
  • Strategia
    • Marketing
    • Business Model
    • Franchise
  • Lifestyle
    • Sport
    • Arte
    • Musica
    • Fashion
    • Design
    • Salute
    • Everyday
linnovatore

L'Innovatore

Notizie e Innovazioni a portata di click

  • Travel
    • Italia
    • Food & Beverage
    • Eventi
  • Crescita Personale
    • Motivazione
    • Produttività
    • Team Building
  • Chi Siamo
    • Segnalaci una notizia
    • Diventa un Innovatore
    • Collab
    • Termini e Condizioni
    • Cookie Policy
  • My Favorite post
Ti trovi qui: Home / Innovazione / Tecnologie / Le minacce per i dispositivi mobili nel 2024

Le minacce per i dispositivi mobili nel 2024

29 Novembre 2023 by Luca Morelli Lascia un commento

FavoriteLoadingAggiungi ai preferiti

Oltre l’80% della popolazione mondiale possiede uno smartphone.

Sono diventati così onnipresenti e importanti per la vita quotidiana che, secondo una ricerca di Google, circa un terzo di chi possiede uno smartphone utilizza i propri dispositivi essenzialmente per accedere a servizi come l’online banking, lo shopping e la posta elettronica.

Con il passaggio di gran parte della forza lavoro mondiale al lavoro ibrido, anche i dispositivi mobili sono diventati sempre più diffusi tra il personale, e non sempre sotto la protezione del team di cybersecurity di un’organizzazione.

Uno studio condotto da Microsoft nel 2022 ha rivelato che oltre due terzi (67%) dei lavoratori utilizzano il proprio smartphone personale per attività legate al lavoro.

I nostri dispositivi mobili rappresentano una vulnerabilità molto reale, non solo per quanto riguarda i nostri dati personali, ma anche per quanto riguarda i dati potenzialmente sensibili del lavoro. Quest’anno questa vulnerabilità è aumentata, poiché le minacce mobili continuano a crescere in numero e sofisticazione.

La ricerca di Check Point ha rivelato che la maggior parte delle organizzazioni ha subito nel 2022 un attacco di malware ai dispositivi mobili, attraverso phishing (52%), comando e controllo (25%) e navigazione automatica verso siti web infetti (23%). Sono in aumento anche i trojan bancari, progettati per sottrarre le credenziali dell’online banking degli utenti, e i dialer premium, che sottoscrivono servizi a tariffa maggiorata all’insaputa degli utenti.

Nel rapporto di metà anno sulla sicurezza informatica 2023 di Check Point, i dispositivi mobili continuano a rivelarsi un vettore di attacco comune. Il malware “FluHorse”, ad esempio, si camuffa da applicazioni Android popolari, con l’obiettivo di estrarre i codici di autenticazione a due fattori (2FA) e altri dati sensibili dell’utente.

Un altro malware, noto come “FakeCalls”, simula oltre venti applicazioni finanziarie distinte e genera chiamate vocali fraudolente, evidenziando ulteriormente le tattiche innovative utilizzate dai criminali informatici.

Imparare dal passato, prepararsi al futuro

Se da un lato i dispositivi mobili offrono comodità ed efficienza, dall’altro presentano una serie di vulnerabilità uniche. La loro onnipresenza nella nostra quotidianità, unita a misure di sicurezza spesso poco rigorose, li rende bersagli privilegiati.

Una delle constatazioni più allarmanti del 2023 è che, nonostante i progressi tecnologici, i dispositivi mobili rimangono una delle modalità di attacco meno sicure. Ciò è dovuto in parte al fatto che l’onere della sicurezza è stato tradizionalmente affidato ai fornitori, come Apple o Android, piuttosto che a misure di security aggiuntive e stratificate. Il tempo ci dirà se nei prossimi anni si assisterà a una correzione di rotta su questo tema.

I rischi intrinseci

I rischi associati alle minacce verso i dispositivi mobili sono molteplici. Oltre alla minaccia immediata di furto di dati, i dispositivi mobili possono fungere da porta di accesso per le reti aziendali, portando potenzialmente a violazioni su larga scala o ad attacchi alla supply chain.

Il lateral movement o movimento laterale intrusivo di rete, facilitato da dispositivi mobili compromessi, può avere effetti a cascata, compromettendo più sistemi e archivi di dati.

I dispositivi mobili sono, ovviamente, gli endpoint di rete e ciò significa che sono spesso l’ultimo punto di complesse catene a monte. Le vulnerabilità possono essere introdotte in qualsiasi fase, dalla produzione del dispositivo allo sviluppo del software, fino alla distribuzione dei servizi agli utenti finali.

I telefoni cellulari, in particolare quelli che non sono di proprietà dell’azienda o attentamente monitorati, sono attualmente la parte più debole della catena.

Al di fuori dell’ambito lavorativo, i dispositivi mobili sono anche bersagli privilegiati per attacchi di phishing e social engineering. Le dimensioni ridotte dello schermo possono rendere più difficile l’identificazione di URL dannosi e gli utenti sono più propensi a cliccare su link fraudolenti nei messaggi di testo o nelle app dei social media quando sono distratti o in movimento.

Si teme inoltre che gli smartphone stiano creando una cultura di eccessiva dipendenza da tecnologie come l’autenticazione biometrica. Sebbene il riconoscimento facciale e la scansione delle impronte digitali siano comodi, non sono infallibili e possono essere falsificati da soggetti malintenzionati.

Chi è responsabile della sicurezza dei dispositivi mobili?

Sebbene i fornitori svolgano un ruolo cruciale nel correggere le vulnerabilità note, le organizzazioni e i singoli individui devono adottare misure proattive per proteggere i propri dispositivi. Affidarsi esclusivamente al fornitore è un approccio reattivo che lascia i dispositivi vulnerabili agli attacchi zero-day.

Un approccio alla sicurezza su più livelli, che includa aggiornamenti regolari del software, metodi di autenticazione solidi e formazione degli utenti, può invece ridurre significativamente il rischio posto dalle minacce mobili.

Guardando al futuro, si prevede che il panorama delle minacce mobili diventerà ancora più complesso. Con l’integrazione crescente dei dispositivi IoT e la sfumatura dei confini tra l’uso personale e professionale dei dispositivi stessi, la superficie di attacco potenziale continua a crescere.

Le organizzazioni e gli individui devono rimanere vigili, dando priorità alla sicurezza mobile non come un ripensamento, ma come un aspetto fondamentale della loro strategia globale di cybersecurity.

Se da un lato i dispositivi mobili hanno rivoluzionato il nostro modo di vivere e lavorare, dall’altro hanno introdotto una nuova serie di sfide nel campo della sicurezza informatica.

Comprendendo l’evoluzione del panorama delle minacce e adottando misure proattive, possiamo godere dei vantaggi della tecnologia mobile senza compromettere la sicurezza.

checkpoint.com


A cura di Pierluigi Torriani, Security Engineering Manager per Check Point.

Archiviato in:Tecnologie Contrassegnato con: app, Apple, applicazioni Android, autenticazione a due fattori, autenticazione biometrica, banking malware, business, check point, Check Point Research (CPR), Check Point Software, cyber criminali, cybercrime, cybersecurity, dispositivi mobili, FakeCalls, google, hacker, hackers, innovazione, Italia, lateral movement, lavoro, link fraudolenti, malware, Microsoft, mobile devices, online, online banking, posta elettronica, shopping, sicurezza, sicurezza informatica, smartphone, Social Media, startup, tecnologia, telefoni cellulari, trojan bancari, vulnerabilità

Barra laterale primaria

Trova l’Innovazione

Approfondimenti

Footer

L’innovatore

E' il magazine dell'innovazione in Italia. Idee per il tuo business, tendenze e consigli per il tuo business. News, crescita personale, lifestyle e strategia per la crescita della tua impresa personale. L'utente dichiara di accettare Privacy, Termini e Condizioni d'uso L'Innovatore è un progetto di Fabio Montobbio

Trova l’Innovazione

Tag

AI arte benessere business cibo cybercrime cybersecurity design enogastronomia estate eventi fashion formazione futuro genova green green economy hacker IA impresa innovazione Intelligenza Artificiale Italia lavoro lifestyle made in italy mare marketing milano moda musica online outdoor realme salute sci sicurezza smartphone sostenibilità sport startup tecnologia travel trekking vino

L'innovatore da un idea di Fabio Montobbio - Credits : Webdesign by Fabrizio Pezzoli

Sul nostro sito Web utilizziamo i cookie. Cliccando "Accetto", acconsenti all'uso di Tutti i cookie. Tuttavia, puoi visitare "Impostazioni cookie" per fornire un consenso controllato.
Impostazioni CookieRifiutaAccetto
Gestgisci consenso

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre abilitato
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
CookieDurataDescrizione
cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
ACCETTA E SALVA