Scopri il Customer Program Archimedia
Scoprilo qui
Qual è la strategia migliore per te?
Chiedi una call

Ecco perché ti serve il miglior antivirus per mobile!

28 set , 2016 | 3 minuti

miglior antivirus

 Assieme alla mobilità si è fatta largo la promessa di una produttività senza limiti, ma per molti la sicurezza mobile è stata solo un pensiero secondario.

Questo diventa particolarmente importante dato l'incremento dell’utilizzo di smartphone e tablet e di tutte le app che mettono a disposizione, a cui si affianca il desiderio di lavorare sempre con gli stessi dispositivi, cosa che può mettere i dati aziendali a rischio.

Tuttavia la consapevolezza sulla necessità di proteggere telefoni e tablet è ancora troppo acerba, vi siete chiesti perché?

I dispositivi mobili consistono in un vettore di attacco in grado di offrire un accesso diretto più semplice agli asset aziendali di valore, rispetto ogni altro possibile punto di accesso alla rete. Questo li rende l’anello più debole della catena della sicurezza.

Da un’analisi condotta da Check Point su circa 500.000 dispositivi Android e 400.000 iOS connessi a Wi-Fi aziendale attraverso i loro firewall, sono emersi circa 1.000 dispositivi infetti connessi a server C&C, di cui il 60% Android e la restante parte iOS.

Oltre 20 varianti di malware appartenenti a 18 diverse famiglie di mobile trojan, questo rende anche l’idea di quanto sono, oltre che numerose, anche diversificate.

In questo modo gli hacker possono prendere di mira un’azienda estraendo dati sensibili proprio dai dispositivi mobili ed utilizzarli per condurre degli attacchi.

Pensate che sia tanto difficile utilizzare da remoto il microfono dello smartphone di qualcuno?

Scaricarne la rubrica? Inserirsi in una chat? Usarne la posta?

Che si tratti di PC, tablet o smartphone, al giorno d’oggi ogni device è l’uno l’estensione dell’altro, sono cloni, casella di posta elettronica, sincronizzazioni e condivisioni rendono necessarie le medesime protezioni su ognuno e sia che si trovino in azienda sia che si muovano all’esterno.

 Se uno dei nostri dispositivi viene compromesso può compromettere anche gli altri, ma non solo, nel momento in cui entra in azienda rappresenta un pericolo per l’intera rete.

Si è parlato molto di StageFright, la nota vulnerabilità dei sistemi Android che minaccia solo un miliardino di device. Che mi risulti la patch è stata rilasciata solo per i Nexus e per gli altri la soluzione attualmente sembra solo quella di disattivare gli MMS e cancellare l’APN utilizzato per loro ricezione. Anche se non mi risulta che gli MMS siano particolarmente utilizzati, non abbiamo che proteggerci limitando la “connettività” o dotarci di qualcosa.

Questo è solo un esempio famoso di certifigate, ce ne sono tanti altri, si tratta di vulnerabilità con privilegi di root che non si possono rimuovere, perché create appositamente dai produttori ovviamente non per scopi malevoli ma di manutenzione, ma basta conoscerne l’esistenza per utilizzarle con fini più o meno nobili.

 Altri esempi di minacce per mobile sono gli mRATs (Mobile Remote Access Trojans), che possono raggiungerci per esempio da Google Play, strabordante di circa 1 billione di app e quindi di controllo quasi impossibile. Tramite questi senza difficoltà può essere preso il controllo del nostro telefono, sottratta la rubrica con numeri e nomi dei clienti, mail, documenti e addirittura registrare e ascoltare conversazioni tramite le funzionalità del dispositivo stesso.

Sugli iOS può avvenire ugualmente perché non viene verificata tanto l’app quanto il certificato dello sviluppatore e mi fermo qui.

Parliamo mediamente di un device su 1000 infettato appunto da mRATs.

Un altro esempio sono i “men in the middle attack”, tramite i quali una terza persona può inserirsi in una chat, alterandola indisturbata e senza lasciare traccia, questa la proverei volentieri, con lo spirito giusto sarebbe veramente divertente, ma vi immaginate con quello sbagliato? Che frittate? Sarebbe possibile disintegrare la vita di una persona con 1 riga di testo!

E poi zero-day e chi più ne ha più ne metta.

Da questo si può chiaramente capire, senza doversi scottare, che i pericoli sono tanti e dietro l’angolo.

È ora di riconoscere, prendendo precauzioni, che nella tasca della giacca portiamo anche un grosso pericolo.

Ammesso e concesso di non essere infetti, in azienda se siamo connessi alla rete siamo un po’ più tranquilli contando su un buon sistema perimetrale, la musica però cambia quando usciamo direttamente su rete mobile o tramite qualche Hot Spot.

A causa della diversità delle tipologie di minaccia, lo scenario ideale non si può limitare a dotare tutti i device del miglior antivirus professionale, ma di strumenti che riescono ad andare oltre, che permettano di filtrare il traffico con strategie paragonabili a quelle della struttura UTM aziendale.

La conseguenza sarà che in modalità trasparente e invisibile all’utente, se questo sarà connesso all’ interno dell’azienda sarà protetto dalla protezione perimetrale, mentre se sarà connesso da casa, tramite rete mobile o ad esempio da un hot spot pubblico, vi sarà un altro strumento di protezione in locale o in cloud, che consisterà, per quel dispositivo, in un clone dell’infrastruttura UTM, sempre aggiornata e istruita secondo le ultime direttive del reparto IT.

Suggerisco una personale preferenza per una soluzione di controllo in cloud perché non impatta sulle performances del dispositivo e quindi non ne altera l’usabilità.

Pensaci, prevenire è meglio che curare, soprattutto economicamente!

Se non sei ancora convinto di quante sono le PUA (Potentially Unwanted Applications) che possono minare la sicurezza dei device mobili della tua azienda ti consiglio questo report, perchè è ciò che puoi ottenere tramite un Security Check-Up.

Non ti piacerebbe averlo con i dati riguardanti la tua rete aziendale?

Cristiano Pastorello

DPO & Amazon Web Service Specialist
Scroll