Security Notes

Stupid use of SMART-phone

Beautiful businesswoman using smartphone

L’aumento esponenziale dei big data disponibili su internet accresce la possibilità e l’efficacia delle offensive cyber con l’obiettivo di rubare la nuova moneta di internet, l’informazione, che sempre più spesso risiede nei nostri dispositivi mobili. Sono in aumento infatti i reati contro i device mobili, e tablet, e gli utenti che ne fanno uso; i crimini perpetrati attraverso i social media, sui quali moltissime aziende hanno un profilo pubblico; attacchi attraverso servizi di internet banking, attacchi contro aziende multinazionali da parte di hacktivist, che sfruttano l’enorme eco che il web garantisce a queste azioni dimostrative in tutto il Mondo.

Negli ultimi anni l’aumento dell’uso di tablet e touchscreen è più che raddoppiato (dati Speciale Eurobarometro 404 Cyber security Report, 2013). Purtroppo il dato relativo alla diffusione dei dispositivi mobili non è incoraggiante se guardiamo le stime di Symantec, che sottolinea come il 44% degli adulti non siano attenti alla del loro dispositivo mobile. Questo tipo di disattenzione porta rischi quali: la perdita della privacy sull’uso del dispositivo, la lettura degli SMS o dei registri delle telefonate, tracciamento delle coordinate GPS, registrazione delle telefonate e dei messaggi, lettura delle e-mail, furto di video e foto, furto degli account dei social network e delle applicazioni installate.

smartphonePurtroppo l’elevata diffusione di questi apparecchi non solo attira l’interesse dei cyber criminali che aumentano i loro sforzi per sfruttare le vulnerabilità di questi sistemi, ma è controproducente anche sotto il punto di vista della sicurezza, in quanto sono estremamente difficili da proteggere.

Le difficoltà principali sono:

  • da parte dei produttori: la tecnologia ancora acerba e la progettazione non pensata per la sicurezza, il rilascio lento delle patch e degli aggiornamenti, la sicurezza degli store ufficiali;
  • da parte degli utenti: la non completa consapevolezza nell’uso del dispositivo, i dati sensibili che vengono memorizzati su di essi con superficialità, la mancanza di attenzione riguardo gli aggiornamenti, la mancata installazione di antivirus e anti malware.

Dati Audiweb dimostrano in particolare come stanno cambiando le abitudini degli italiani (i due terzi del tempo di navigazione degli utenti infatti è da dispositivi mobili) e di conseguenza dove si possono concentrare le maggiori minacce ed insidie, tali infatti non solo da influenzare investimenti e scelte strategiche, ma anche l’azione dei cyber criminali. L’84% del traffico da navigazione mobile si riferisce all’uso di internet delle applicazioni, mentre la navigazione da browser è solo del 16%. A livello aziendale è importante sottolineare come la comodità di uso del dispositivo mobile abbia negli anni aumentato i casi di dual use, cioè l’utilizzo del dispositivo sia per finalità lavorative che private. Questo introduce numerosi altri problemi per le aziende, che devono gestire anche le vulnerabilità dei dispositivi mobili e il loro uso da parte degli utenti, tendenzialmente più disinvolti e disattenti, veicolo di attacchi sempre più mirati ed aggressivi. La vulnerabilità dei sistemi mobili sta portando i cyber criminali a realizzare attacchi sempre più sofisticati verso questi dispositivi che sono ormai veri e propri PC senza però essere spesso dotati di protezioni antivirus efficaci, il ché li rende più accessibili dall’esterno.

Durante una connessione wireless per esempio i dati che viaggiano da smartphone alla rete sono in chiaro, il ché permette di visualizzare password e tutto ciò che riguarda la connessione da qualsiasi criminale informatico che si spacci per access point. Inoltre molti utenti modificano il proprio dispositivo mobile eliminando i blocchi di fabbrica per sbloccare funzionalità di amministrazione avanzate (root di Android o jailbreak di iPhone) e installano software e giochi “craccati” scaricandoli da App Store non ufficiali, non comprendendo il reale pericolo di queste manovre.

La criticità dell’elemento umano emerge anche dallo studio Ntt20, il quale afferma che nei giorni seguenti i weekend o le festività si registra un aumento del 75% delle macchine infette, dato che sottolinea come l’utente costituisca un pericolo concreto per l’infrastruttura aziendale a causa dell’uso non differenziato dai dispositivi privati. Un’indagine di Kaspersky Lab realizzata in tema di Bring Your Own Device (BYOD) evidenzia come il 62% dei datori di lavoro e dei dipendenti usino abitualmente dispositivi privati in ambito lavorativo, spesso senza efficaci misure di protezione. Il 92% degli intervistati infatti archivia dati aziendali sensibili su smartphone e tablet usati sia in ambito lavorativo che privato. Il 60% dei dipendenti ritiene che sia responsabilità dell’azienda attivare o meno sistemi di protezione. Per quanto riguarda le PMI risulta ancora molto bassa la percentuale di lavoratori e titolari che ritengono i pericoli informatici una minaccia reale e concreta, mentre quasi il 60% delle grandi aziende è seriamente allarmato dal fenomeno del cyber crime.

Uno studio di Kaspersky Lab dimostra come più di un quarto degli utenti di dispositivi mobili ignori le pratiche minime di sicurezza, non considerando la sensibilità dei dati all’interno dei dispositivi stessi (rubrica, password di account e-mail o social network, informazioni bancarie, dati personali come foto e video, SMS). Lo studio conferma anche lo scarso utilizzo di software antivirus e protezioni minime come password o PIN e che i device Android sono i più vulnerabili, anche per la minore competenza degli utenti.

I problemi ovviamente non finiscono qui. Nel prossimo articolo parleremo di altre problematiche legate all’uso del mobile.

Flavia Zappa Leccisotti

Flavia Zappa Leccisotti

Ricercatrice indipendente nel campo del cyber crime e cyber warfare. Laureata in Scienze della Politica presso l’Università degli Studi di Macerata. Nei suoi studi si è occupata principalmente di Sociologia della devianza, Politiche di sicurezza, Antiterrorismo e Analisi delle politiche pubbliche. Durante gli anni di studio ha maturato diversa esperienza in ambito criminologico ed ha partecipato alla realizzazione di numerosi progetti di ricerca. Ha conseguito il Master di II livello presso l’Università Campus Bio-Medico di Roma in Homeland Security. Ha recentemente realizzato per conto di UNICRI due studi sull’impatto del cyber crime sulle PMI.

Twitter LinkedIn 

Clicca per commentare

Commenti e reazioni su:

Loading Facebook Comments ...

Lascia una replica

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

No Trackbacks.

TechEconomy è il portale di informazione dedicato a manager, imprenditori e professionisti che vogliono approfondire e comprendere l’impatto delle tecnologie nello sviluppo del business nelle PMI come nell’industria, nella finanza, nei servizi.
Si rivolge insomma a tutti coloro che vogliono capire come le nuove realtà dell'Information Technology - Web 2.0, e-Business, net economy - stiano cambiando l’economia, e con essa la società.
Inizio
Shares
Share This