Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

SICUREZZA MOBILE

Mobile threat defense, trasformare i device mobili da facili prede a strumenti sicuri: le strategie

I device mobili sono facili target per attacchi mirati come il man-in-the-middle e non solo contengono ormai informazioni sensibili per il business ma possono essere sfruttati per accedere alle reti aziendali. Ecco come strutturare un’efficace strategia di mobile threat defense

15 Nov 2018
C

Riccardo Canetta

Regional Sales Director, Mediterranean, MobileIron


La mobile threat defense è una strategia di cyber security necessaria a fronte della crescente complessità dei nuovi attacchi mobili.

Attacchi mirati come il man-in-the-middle trovano facili target nei device mobili, iOS e Android, che ormai contengono non solo informazioni sensibili per il business aziendale, ma possono essere sfruttati come porta d’accesso per le reti aziendali. Tutte le soluzioni antimalware devono far fare la remediation all’MDM, unico client che può agire su iOS e Android: MobileIron è la soluzione di Mobile Security che integra invece mobile threat defense e MDM in un unico client con tre vantaggi che nessun’altra soluzione può offrire.

Mobile threat defense: una strategia efficace di mobile security

Una strategia mobile threat defense (MTD) efficace rappresenta una corsa contro il tempo, poiché gli attacchi ai dispositivi mobili si stanno rapidamente intensificando e sta aumentando il loro livello di gravità. Poiché le organizzazioni che si celano dietro a questi attacchi sono mosse dai profitti, sono molto determinate e particolarmente abili nell’eseguire le loro attività.

Le conseguenze di questo genere di attacco possono essere molto pesanti: oltre alla perdita dei dati o alla loro compromissione, una violazione dei dati sapientemente pubblicizzata può nuocere alle relazioni con i clienti, danneggiare la reputazione dell’azienda, causare la perdita di profitti, comportare multe e costi legali, nonché sottrarre tempo e risorse preziosi per ripristinare la normalità.

Alcune soluzioni di sicurezza mobile si affidano agli utenti finali per la protezione dei dispositivi mobili: un approccio decisamente poco efficace. Queste soluzioni di “sicurezza basate sull’utente” richiedono che un dipendente dell’azienda installi e attivi l’app di protezione. E quel è che peggio è che l’IT ha scarsissimo controllo sull’imposizione del client in quanto gli utenti possono semplicemente eliminare l’app o disattivarla mettendo a rischio i dati aziendali.

Infatti, uno studio ha rivelato che oltre un terzo delle aziende non riesce a proteggere adeguatamente i propri dispositivi mobili per la mancanza di budget e delle risorse necessarie per implementare in modo uniforme la sicurezza avanzata all’interno dell’organizzazione

Un cambio di prospettiva nella gestione della security aziendale

Per garantire la sicurezza completa e immediata su ogni dispositivo mobile che accede alle risorse aziendali, le organizzazioni devono smettere di fare affidamento sugli utenti per l’installazione degli aggiornamenti più recenti. Per implementare la sicurezza mobile avanzata senza problemi, Gartner consiglia alle organizzazioni di “integrare la soluzione MTD con lo strumento enterprise mobility management (EMM)”.

Grazie a questo approccio, gli amministratori IT implementano la protezione e gli aggiornamenti della sicurezza direttamente nel dispositivo tramite l’EMM. Ciò significa che non è richiesto alcun intervento da parte dell’utente per scaricare e attivare gli ultimi aggiornamenti della sicurezza e che viene rispettata la sua privacy. Una soluzione che integra l’EMM con l’MTD consente anche all’IT di focalizzare l’attenzione su priorità maggiormente strategiche e di ridurre le spese operative eliminando la necessità per gli amministratori di star dietro agli utenti per assicurarsi che i loro dispositivi siano conformi alle normative.

È importante saper riconoscere gli attacchi ai device mobile

La mancanza di visibilità delle minacce mobili è una delle principali sfide per la sicurezza in ambito mobile che le aziende si trovano oggi ad affrontare. Infatti, oltre la metà (51%) delle aziende intervistate ha dichiarato di non sapere se sia mai stato scaricato del malware sui dispositivi mobili che i dipendenti usano per lavoro.

Alcune soluzioni di sicurezza mobile concorrono, di fatto, alla mancanza di visibilità, poiché si interessano unicamente alle minacce a livello di app. Eppure, non tutti gli attacchi informatici vengono sferrati nello stesso modo. Esistono diversi tipi di vettori di attacchi in grado di ignorare questo approccio ristretto impiegando altri mezzi. Perciò, le aziende non possono semplicemente focalizzarsi su un singolo livello; devono fornire sicurezza mobile completa e totalmente integrata per evitare i seguenti attacchi a dispositivi, reti e applicazioni:

  • attacchi a livello di dispositivo: includono alcune delle più gravi minacce, poiché gli exploit messi a segno possono fornire ai malintenzionati il controllo completo del dispositivo consentendo loro di rimuovere il contenuto crittografato. Gli attacchi a livello di dispositivo vengono spesso sferrati mediante i download gratuiti di app o attraverso un messaggio SMS che avvia il malware non appena l’utente lo apre.
  • attacchi a livello di rete: le reti pubbliche, benché utili e pratiche, possono anche fornire la rampa di accesso che veicola gli exploit direttamente ai dispositivi mobili. Ad esempio, da un punto di accesso non autorizzato della rete Wi-Fi gratuita di un hotel o di un bar è possibile sferrare un attacco man-in-the-middle (MITM) e intercettare le comunicazioni tra il dispositivo e la rete aziendale. L’autore dell’attacco può eseguire rapidamente la scansione del dispositivo alla ricerca delle vulnerabilità note che possono essere utilizzate per compromettere il dispositivo, acquisire i nomi utente, le password e i dati aziendali riservati utilizzandoli in seguito per accedere alle risorse aziendali.
  • attacchi a livello di app: di solito questi attacchi si verificano quando utenti ignari installano un’app da un app store di terze parti. L’app contiene malware in grado di elevare i propri permessi, eseguire l’exploit di un dispositivo e penetrare nelle reti interne per rubare i dati aziendali.

Le soluzioni che utilizzano algoritmi di apprendimento automatico sofisticati e rilevamento basato sul comportamento sul dispositivo mobile permettono alle organizzazioni di bloccare questi tipi di attacchi noti e sconosciuti (zero-day). Anziché focalizzarsi strettamente su un vettore di minaccia basato su una singola app, gli strumenti di apprendimento automatico sono in grado di riconoscere e bloccare immediatamente tutti i tipi di attività anomala, ad esempio una configurazione VPN non autorizzata o il download gratuito di un’app.

Soluzioni MTD integrate su dispositivo per la massima sicurezza

Poiché gli attacchi si verificano alla velocità della macchina, anche la sicurezza sui dispositivi deve rispondere con la stessa velocità. Di fatto, le soluzioni MTD basate solo sul cloud possono ritardare il rilevamento e la correzione delle minacce mobili sui dispositivi, poiché devono eseguire innanzitutto la scansione del dispositivo e inviare in seguito gli avvisi nel cloud prima di notificare alla soluzione EMM l’esistenza di una violazione della sicurezza. Ciò può comportare la perdita di tempo di risposta, che è fondamentale per contrastare un attacco potenzialmente devastante, ad esempio un attacco man-in-the-middle (MITM), che può prendere di mira un dispositivo mediante l’accesso a un Wi-Fi gratuito. In questo tipo di attacco il malintenzionato sferra un exploit che compromette il dispositivo mobile e che gli conferisce un maggior controllo del dispositivo rispetto all’utente. Ad esempio, il malintenzionato può scaricare tutti i contatti dell’utente, rubare i messaggi e-mail e accedere come utente per inviare un’e-mail di phishing al CEO, con la possibilità di generare una violazione della sicurezza nell’intera azienda.

Una soluzione MTD su dispositivo consente di rispondere alle minacce alla velocità della macchina, poiché non richiede passaggi aggiuntivi per il rilevamento e la correzione delle minacce. Siccome l’intelligenza risiede nel dispositivo, quest’ultimo è in grado di rilevare immediatamente una violazione delle policy e bloccare la minaccia sul dispositivo interessato, inclusi gli attacchi man-in-the-middle. In una corsa contro il tempo, ciò consente di beneficiare del vantaggio decisivo sui malintenzionati e di evitare di incappare in problemi nel corso del tempo.

Una corsa contro il tempo per anticipare le ultime minacce mobile

MobileIron sa che i criminali informatici continuano a creare metodi più sofisticati per rubare dati con qualsiasi mezzo. Per questo motivo si impegna a innovare e a fornire costantemente nuove soluzioni in grado di aiutare i clienti a vincere la corsa contro il tempo, anticipando così le ultime minacce alla sicurezza mobile.

Come parte di questo impegno, la soluzione MobileIron threat defense supporta i cinque passaggi fondamentali per l’implementazione della sicurezza mobile avanzata su dispositivo. La nostra soluzione fornisce una singola app integrata che offre diversi vantaggi chiave, tra cui:

  • una singola app di protezione dalle minacce completamente integrata con la soluzione EMM;
  • possibilità di attivare o aggiornare la sicurezza sul dispositivo senza alcuna azione da parte dell’utente;
  • la sicurezza mobile avanzata blocca le minacce note e zero-day sui dispositivi iOS e Android senza bisogno di connessione Internet;
  • gli algoritmi di apprendimento automatico rilevano e correggono immediatamente le minacce a dispositivi, reti e applicazioni (DNA) su dispositivo.

Il risultato è la possibilità di beneficiare di sicurezza semplice e completa su dispositivo in grado di fornire intelligenza fruibile e protezione immediata dalle minacce a dispositivi, reti e app nell’intera forza lavoro mobile. Ciò consente di mettere in atto una strategia di sicurezza mobile moderna fondata sulla già comprovata affidabilità delle soluzioni EMM per fornire protezioni aggiuntive contro le minacce mobili. In questo modo è possibile occuparsi degli aspetti più importanti del proprio business, come salvaguardare la produttività dei dipendenti mobili e garantire che l’organizzazione mantenga un vantaggio competitivo, anche in materia di innovazione.

Disclaimer: contributo editoriale realizzato in collaborazione con MobileIron, partner del Cyber Security Summit 2018, l’evento italiano sulla cyber security organizzato da Cybersecurity360.it e AgendaDigitale.eu.

Riccardo Canetta, Regional Sales Director, Mediterranean di MobileIron, affronta ogni giorno le tematiche del lavoro in mobilità e in sicurezza.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5