Proteggersi è importante

Trascurate la sicurezza mobile? Ecco perché non dovreste farlo

7 minuti di lettura

Mentre la protezione dei nostri computer è ampiamente riconosciuta come essenziale, che dire dei dispositivi che spesso ci accompagnano fin dal risveglio? Scoprite di più sulle minacce mobili e imparate a proteggervi efficacemente da esse.

Affidiamo ai nostri telefoni quasi tutto, dai calendari alle liste della spesa, dalle conversazioni private a quelle di lavoro. Si potrebbe pensare che diamo la massima priorità alla sicurezza dei nostri dispositivi mobili. Ma è proprio così? Ecco alcuni numeri tratti da un recente rapporto di Verizon:

  • Molte persone sottovalutano le minacce mobili: quasi la metà degli utenti (49%) ritiene che cliccare su un link o un allegato dannoso possa avere effetti negativi solo sul proprio dispositivo
  • Un utente medio ha una probabilità da 6 a 10 volte maggiore di cadere vittima di attacchi di phishing via SMS rispetto a quelli basati su e-mail
  • In un unico dispositivo, le persone spesso combinano la loro vita personale e quella lavorativa, compresi i loro dati. il 78% degli utenti utilizza dispositivi di lavoro per attività personali e il 72% utilizza dispositivi personali per attività lavorative

Tutti questi fatti rendono i dispositivi mobili un terreno fertile per gli aggressori che fanno del loro meglio per usare i nostri telefoni come porta d'accesso ai loro obiettivi maligni. Come potete proteggervi? Conoscere i potenziali pericoli è il punto di partenza giusto.

Minacce mobilicomuni

Phishing (e smishing o vishing)

Gli aggressori utilizzano tecniche di ingegneria sociale per indurre le persone a cliccare su link dannosi, condividere informazioni personali, scaricare malware o fornire dettagli di account, tramite e-mail (phishing), SMS (smishing) o chiamate (vishing).

Dirottamento della SIM

Il dirottamento della SIM avviene quando un aggressore utilizza i dati personali trovati online per assumere il ruolo di qualcun altro e, contattando un provider di telecomunicazioni, reindirizza le chiamate o i messaggi sul proprio dispositivo, consentendo un facile accesso ai dati.

Applicazioni dannose

Travestite da applicazioni legittime, queste app vengono spesso scaricate inavvertitamente da fonti non ufficiali, come app store o siti web di terze parti, o attraverso e-mail di phishing che attirano le vittime a visitare tali app store e siti web. Una volta installate su un dispositivo, queste app dannose possono compiere una serie di azioni dannose, tra cui il furto di dati, la frode finanziaria o la funzione di spyware.

Applicazioni bancarie false

Si tratta di un tipo specifico e particolarmente pericoloso di app dannose. Se scaricate e installate inconsapevolmente un'app bancaria falsa, potreste inserirvi informazioni sensibili come credenziali di accesso, numeri di conto e altri dati personali, consegnando involontariamente le informazioni ai criminali informatici.

Applicazioni false per i prestiti di credito

I criminali informatici creano app ingannevoli che si spacciano per istituti di credito legittimi che offrono prestiti ad alto tasso di interesse per raccogliere le informazioni personali e finanziarie delle vittime. Possono poi sfruttare i dati raccolti per furti di identità, frodi finanziarie o altre attività dannose.

Ransomware

Durante un attacco ransomware, i criminali informatici possono criptare i file e chiedere un pagamento. Possono affermare che se accettate le loro richieste, vi daranno una chiave di decrittazione. Purtroppo non è sempre così.

Sicurezza fisica debole

I metodi di autenticazione deboli sono un grosso problema, soprattutto se si tende a tenere il telefono incustodito. Quando entrano in possesso del vostro dispositivo, i criminali informatici possono accedere facilmente ai vostri dati o alle informazioni di pagamento e utilizzarli a loro piacimento. Allo stesso modo, se perdete il vostro dispositivo e non è sufficientemente protetto, potreste mettere a rischio non solo la vostra sicurezza informatica, ma anche quella della vostra azienda.

Wi-Fi non protetto

Se utilizzate un Wi-Fi pubblico, ad esempio in un hotel o in un bar, potreste diventare il bersaglio di un attacco man-in-the-middle (MITM), durante il quale un aggressore intercetta la comunicazione tra il vostro telefono e il sito web a cui volete collegarvi.

E se avete un iPhone?

C'è ancora chi crede che i telefoni Apple siano completamente immuni dalle minacce. Ma è proprio così? Il dibattito in corso sulla sicurezza di Android e iOS ruota principalmente intorno alle politiche degli app store e alle restrizioni dei dispositivi. Sebbene entrambe le piattaforme debbano affrontare problemi di sicurezza, Android è spesso considerato più suscettibile a causa della sua natura open-source, che consente una maggiore diffusione di app dannose.

D'altra parte, Android consente ai suoi utenti di impostare e lavorare attraverso due profili, uno per uso professionale e un altro per scopi personali. Questa caratteristica rappresenta un notevole vantaggio per la sicurezza. Dall'altro lato, Apple mantiene un rigoroso processo di revisione delle app e opera all'interno di un ecosistema chiuso con aggiornamenti regolari, favorendo un ambiente più controllato. Sebbene questo approccio riduca potenzialmente il rischio di alcune minacce, non rende gli iPhone completamente immuni. Gli utenti devono essere vigili.

In conclusione, a prescindere dalla piattaforma mobile, è necessario incoraggiare i dipendenti della vostra azienda ad adottare pratiche di sicurezza complete e a proteggere se stessi, oltre che il proprio datore di lavoro, dalle minacce in continua evoluzione. Comprendendo i rischi e le misure preventive, possono proteggere la riservatezza e l'integrità dei dati sensibili e contribuire alla sicurezza dell'ambiente mobile aziendale.

Prevenzione: Come si possono ridurre i rischi?

Le minacce mobili richiedono un approccio proattivo. Ecco una guida passo passo che tutti in azienda dovrebbero conoscere e utilizzare per proteggere i propri telefoni cellulari dai criminali informatici.

1. Autenticazione forte: Impostate una password forte e unica per l'accesso al dispositivo e alle app importanti. Considerate l'utilizzo di una combinazione di autenticazione biometrica e di codici, passphrase o gesti.

2. Aggiornamenti software regolari: Assicuratevi che il sistema operativo e le applicazioni del vostro dispositivo siano aggiornati. Gli aggiornamenti regolari spesso includono patch di sicurezza che risolvono e correggono le vulnerabilità.

3. Crittografia: Attivare la crittografia del dispositivo per salvaguardare i dati in caso di perdita o furto.

4. Autenticazione a più fattori (MFA): Abilitare l'MFA ogni volta che è possibile. Questo aggiunge un ulteriore livello di sicurezza, richiedendo ulteriori passaggi di verifica oltre alla semplice password.

5. Sicurezza della rete: Evitate di collegarvi a reti Wi-Fi non protette. Utilizzate reti private virtuali (VPN) per criptare i vostri dati e mantenere una connessione sicura.

E voi, in qualità di amministratori IT, cosa potete fare per aiutarci?

1. Formazione: Migliorate la consapevolezza della sicurezza digitale dei vostri colleghi informandoli non solo sulle minacce mobili ma anche su altri importanti argomenti di cybersecurity, come l'importanza di password forti o i pericoli degli attacchi di phishing.

2. Gestione dei dispositivi mobili (MDM): Implementare una solida soluzione MDM per proteggere l'uso dei dati aziendali sui dispositivi mobili. L'MDM consente alle aziende di applicare i criteri di sicurezza, tracciare i dispositivi e cancellare i dati da remoto in caso di perdita o furto.

3. Soluzione di sicurezza mobile: Investite in una soluzione di sicurezza mobile affidabile. Si tratta di uno strumento utile in grado di rilevare e mitigare varie minacce, fornendo un livello essenziale di difesa contro i vettori di attacco in evoluzione.