Sicurezza dei dispositivi mobile, il punto di Check Point

Sicurezza dei dispositivi mobile, il punto di Check Point

Le misure di cybersecurity si concentrano solitamente sull'infrastruttura aziendale e sugli endpoint, ma non bisogna sottovalutare i dispositivi mobile, che spesso rappresentano un punto di ingresso per gli attaccanti

di pubblicata il , alle 13:01 nel canale Security
Check PointAndroidiOS
 

Quando si vuole mettere in sicurezza il perimetro aziendale, è fondamentale non limitarsi ai server e ai computer ma estendere i controlli e le soluzioni di sicurezza anche ai dispositivi mobile, in particolare gli smartphone. Alla fine, è proprio tramite questi apparecchi che molti dipendenti controllano l'e-mail aziendale, attraverso la quale vengono lanciati la maggior parte degli attacchi usando varie tecniche di phishing. Il phishing, però, è solo uno dei vettori di attacco: altri canali possono essere link inviati via SMS, WhatsApp, Telegram, o applicazioni malevole installate inconsapevolmente dagli utenti. 

Check Point ha realizzato un white paper dedicato proprio a questo tema, mettendo l'accento su un aspetto molto importante: non esiste una tecnologia intrinsecamente più sicura per i dispositivi mobile e, come al solito, l'anello più debole della catena è l'essere umano.  

iOS vs Android: nessuno dei due sistemi è a prova di hacker

Per molti anni, l'utenza si è convinta che i computer prodotti da Apple fossero più sicuri di quelli su cui girava Windows. Una convinzione che derivava dal fatto che, effettivamente, per anni i sistemi Windows erano colpiti con frequenza enormemente superiore. Il motivo non era però da ricercare in un sistema operativo più curato sotto questo aspetto, ma nella diffusione molto maggiore di Windows, che spingeva gli attaccanti a concentrasi su questo sistema operativo.

Italian-EmployeesiPhones_Check_Point

La stessa diatriba si sta riproponendo in ambito mobile e, ancora oggi, è opinione diffusa che iOS offra maggiori garanzie di sicurezza rispetto ad Android. I ricercatori di Check Point non condividono questa visione a nel white paper spiegano il loro punto di vista. 

Il problema principale siamo noi: gli utenti

Come spiega Check Point nel suo white paper, la maggior parte degli attacchi ai dispositivi mobile si basano sul concetto di social engineering: convincere gli utenti a eseguire delle specifiche azioni, che si tratti di seguire un link diffuso via instant message o l'allegato presente in una e-mail, o a connettersi a un hotspot Wi-Fi non sicuro.
La formazione può sicuramente aiutare i dipendenti a evitare questo tipo di truffa, ma come nel caso dei PC, il modo migliore di proteggersi è quello di prevenire i problemi, installando anche sui dispositivi mobili dei dipendenti delle soluzioni di sicurezza che siano in grado di intervenire, bloccando ogni tipo di minaccia. 

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

1 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Svelgen28 Maggio 2020, 13:20 #1
Come spiega Check Point nel suo white paper, la maggior parte degli attacchi ai dispositivi mobile si basano sul concetto di social engineering: convincere gli utenti a eseguire delle specifiche azioni,


Puoi installare tutti gli antivirus che vuoi, su qualunque sistema, ma se poi ti arriva la mail farlocca di Unicredit, BNL e Intesa, ti logghi e poi rispondi anche al telefono al finto operatore che ti dice di ripetere il codice SMS di verifica, hai ben poche speranze che non ti svuotino il conto corrente come successo in questi giorni a qualcuno...

https://quifinanza.it/info-utili/tr...a-conto/385428/

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^