sabato, 26 Aprile 2025

La sicurezza dei dispositivi mobili sempre più a rischio

Il panorama digitale continua a evolversi rapidamente, portando con sé significativi progressi nelle tecnologie mobili. Tuttavia, tali progressi comportano complesse sfide per la cybersecurity.

I dispositivi mobili intelligenti consentono l’accesso a servizi Internet come i social network e la condivisione di contenuti. Inoltre, essi sono i dotati di sensori in grado di raccogliere un numero sempre maggiore di dati relativi agli utenti. Inoltre, tali dispositivi hanno trasformato in modo significativo il modo di lavorare. Ancora, sempre più spesso, infatti, vengono sviluppate applicazioni mobili (app mobili) che, per determinati compiti, stanno progressivamente sostituendo le workstation e i laptop. Tra i principali vantaggi dell’impiego dei dispositivi mobili si segnalano una maggiore soddisfazione del personale, la riduzione dei costi e una maggiore flessibilità operativa grazie al lavoro da remoto.

È doveroso ricordare che gli utenti di dispositivi mobili trattano frequentemente dati personali di terzi, ad esempio scattando foto, consultando elenchi di contatti, oppure inviando e ricevendo e-mail. I soggetti interessati (gli “interessati”) possono includere chiunque abbia un rapporto, diretto o indiretto, con l’organizzazione.

Inoltre, man mano che le app mobili diventano sempre più integrate nella vita quotidiana, sono oggetto di attacchi sofisticati da parte dei criminali informatici. Di seguito i principali trend di cybersecurity che avranno sempre più un impatto sulle applicazioni mobili.

L’Intelligenza Artificiale generativa (IAGen) negli attacchi informatici

La proliferazione di strumenti di IAGen ha radicalmente cambiato le regole del gioco per i cyber criminali che hanno rapidamente imparato a impiegarli come arma per:

  • Automatizzare le campagne di phishing – L’IA può creare messaggi di phishing estremamente realistici e personalizzati, difficili da distinguere dalle comunicazioni legittime.
  • Sviluppare malware adattabili – I malware, sviluppati utilizzando l’IAGen, sono in grado di evolversi in tempo reale, riducendo drasticamente l’efficacia dei tradizionali sistemi di rilevamento. Tali codici malevoli, dotati di capacità “auto-apprendenti”, modificano dinamicamente il proprio comportamento in risposta ai meccanismi di difesa incontrati, rappresentando una sfida sempre più complessa per i professionisti della cybersecurity.

Malware sofisticati – L’obiettivo principale della maggior parte dei malware è installare software malevolo sui dispositivi per ottenere informazioni sensibili. I tipi più comuni includono:

  • Keylogging: registra ciò che digiti, spesso tramite tastiere di terze parti, per rubare credenziali.
  • Mirroring dello schermo: copia e trasmette ciò che appare sul display per carpire password, OTP e dati sensibili.
  • Lettura dello schermo: estrae contenuti testuali dallo schermo abusando dei servizi di accessibilità.
  • Sovrapposizioni: usa finestre finte simili a quelle delle app reali per ingannare e fare inserire dati riservati.

Tuttavia, sui dispositivi mobili l’installazione di malware non è semplice, grazie alle sandbox di sicurezza che limitano l’accesso ai dati. Per aggirare queste restrizioni, gli hacker usano due approcci principali:

  • Exploit di escalation dei privilegi – Gli exploit dei privilegisono costosi e complessi, usati soprattutto da gruppi altamente sofisticati o attori statali.
  • Abuso di funzionalità legittime del sistema operativo, quali accessibilità, tastiere di terze parti e overlay, che rappresentano una via privilegiata per eludere le protezioni.

Tali tecniche costituiscono la prima generazione di malware mobile. Inoltre, la maggior parte dei malware moderni continua a disabilitare le difese che le app mobili hanno costruito contro di loro.

Inoltre, gli hacker hanno sviluppato una seconda generazione di malware mobile, basata su una combinazione di phishing, riconfezionamento delle app e ingegneria sociale.

L’obiettivo principale di queste tecniche è indurre gli utenti a scaricare versioni false di app legittime, prive di adeguate misure di sicurezza. Per riuscirci, vengono adottati diversi metodi, tra cui:

  • Invio di link di phishing agli utenti di app reali, conducendoli a pagine false per l’installazione.
  • Contatto diretto con l’utente fingendosi un operatore del servizio clienti, per convincerlo a installare l’app contraffatta e attivare i servizi di accessibilità, eludendo così la sandbox.

Nonostante il livello di complessità, questi attacchi si sono dimostrati efficaci, soprattutto nel Sud-est asiatico. Tuttavia, il crescente utilizzo di difese anti-repackaging nelle app mobili ha limitato l’efficacia di queste tecniche.

Purtroppo, ciò ha portato alla nascita della terza generazione di malware mobile, che include varianti come Snowblind e FjordPhanto che si concentrano sull’aggiramento dei meccanismi anti-manomissione, nel tentativo di disattivare le difese di sicurezza integrate nelle app.

Il ransomware si trasforma in furto di dati ed estorsione

Gli attacchi ransomware tradizionali – che si concentravano principalmente sulla crittografia dei dati e sulla richiesta di un riscatto per il loro rilascio – stanno subendo una trasformazione. Nel 2025, gli aggressori stanno spostando la loro attenzione sul furto di dati e sull’estorsione. La nuova generazione di ransomware:

  • Ruba dati sensibili – Gli hacker minacciano di rendere pubblici i dati rubati se non viene pagato un riscatto.
  • Aumenta la pressione sulle vittime – Il rischio di danni alla reputazione o di sanzioni normative dovute all’esposizione rende le organizzazioni più propense ad accettare le richieste di riscatto.

Tale tendenza evidenzia l’importanza di solidi piani di protezione dei dati e di risposta che vadano oltre la semplice difesa dagli attacchi di crittografia.

Attacchi multi-vettoriali

Gli attacchi multi-vettoriali stanno emergendo come una delle minacce più complesse e insidiose nell’ecosistema delle applicazioni mobili. Tali offensive combinano diverse tecniche d’infiltrazione, prendendo di mira simultaneamente più vulnerabilità all’interno di un sistema. Le caratteristiche principali di tali attacchi includono:

  • Molteplici punti di ingresso – Gli aggressori possono orchestrare attacchi coordinati sfruttando tecniche diverse come phishing, malware e violazioni dirette delle reti.
  • Difese messe sotto pressione – La varietà dei vettori utilizzati complica le attività di rilevamento e risposta, rendendo necessario l’adozione di strategie di difesa più dinamiche, stratificate e adattive.

Le organizzazioni, per contrastare efficacemente queste minacce, devono adottare sistemi di gestione unificata delle minacce e sviluppare protocolli di risposta interfunzionali, in grado di reagire rapidamente e in modo coordinato su più fronti.

Vulnerabilità della supply chain

Gli attacchi alla supply chain continuano a rappresentare una preoccupazione significativa, con i cyber criminali che continuano a sfruttare le dipendenze all’interno del processo di sviluppo software. Tali attacchi prendono di mira:

  • Librerie e dipendenze open source – I componenti software di terze parti ampiamente utilizzati hanno lo scopo di diffondere vulnerabilità a numerose applicazioni contemporaneamente.
  • Rapporti di fiducia – Gli aggressori violano i rapporti con fornitori o partner fidati, compromettendo l’intera catena di fornitura e colpendo più organizzazioni.

Per mitigare questi rischi, le aziende devono implementare pratiche di gestione del rischio della supply chain più rigorose, tra cui il monitoraggio e la verifica continui di tutto il codice di terze parti e dei partner.

Rischi derivanti dai data center ibridi

Il passaggio a data center ibridi – in cui le organizzazioni utilizzano un mix di ambienti on-premise e cloud – ha introdotto nuove sfide per la sicurezza. Di fatto, la complessità della gestione della sicurezza in infrastrutture diversificate può creare lacune che i cyber criminali possono sfruttare, dovute a:

  • Superfici di attacco complesse – Un ambiente ibrido presenta più potenziali punti di ingresso per gli aggressori.
  • Necessità di una forte orchestrazione – L’assenza di un coordinamento efficace – tra i protocolli di sicurezza on-premise e quelli basati su cloud – può generare punti ciechi e vulnerabilità, compromettendo la capacità di risposta complessiva dell’organizzazione.

Ne consegue che le organizzazioni devono adottare soluzioni di sicurezza integrate che garantiscano una supervisione e un controllo completi sull’intera architettura del loro data center.

Rischi persistenti del lavoro a distanza

Il lavoro da remoto, che si è consolidato durante e dopo la pandemia, continua a mettere a dura prova i modelli di sicurezza tradizionali. I rischi associati al lavoro da remoto includono:

  • Utilizzo di dispositivi personali – I dipendenti che, per motivi lavorativi, utilizzano dispositivi personali non protetti, possono diventare un bersaglio facile per i cyber criminali.
  • Reti aziendali senza confini – poiché i dipendenti lavorano da più sedi, il perimetro di sicurezza si estende ben oltre la sede aziendale.

Pertanto, è fondamentale garantire che i lavoratori da remoto siano dotati di strumenti sicuri e di una formazione adeguata. Inoltre, l’implementazione di soluzioni di gestione dei dispositivi mobili (MDM – Mobile Device Management), VPN (Virtual Private Network) e sistemi di rilevamento e risposta degli endpoint (EDR – Endpoint Detection and Response) può contribuire a mitigare questi rischi.

Buone pratiche per rendere sicuri i dispositivi mobili

Le minacce ai dispositivi mobili possono essere contrastate adottando buone pratiche di sicurezza, quali:

  • Mantenere la schermata bloccata – Bloccare la schermata iniziale con password o PIN per impedire l’accesso ai dati sensibili in caso di furto o smarrimento.
  • Opzioni di sicurezza biometriche – Utilizzare Face ID o Touch ID per un ulteriore livello di protezione.
  • Autenticazione a più fattori (MFA) – Implementare l’autenticazione a più fattori per una maggiore sicurezza.
  • Crittografia – Abilitare la crittografia dei dati, che li rende illeggibili senza l’autorizzazione corretta.
  • Bluetooth disattivato – Disattivare il Bluetooth quando non in uso per evitare attacchi da dispositivi non fidati.
  • Aggiornamento dei sistemi operativi – Aggiornare regolarmente il sistema operativo per correggere vulnerabilità di sicurezza.
  • Blocco remoto e cancellazione dei dati – Avere una politica di blocco e cancellazione remota dei dispositivi smarriti o rubati.
  • Politica sulla sicurezza del cloud e backup dei dati – Eseguire il backup dei dati su piattaforme cloud sicure e con cronologia delle versioni per il ripristino.
  • Scaricare solo app sicure – Scaricare app solo da fonti ufficiali, verificando recensioni e aggiornamenti per evitare app dannose.

Conclusione

Il panorama della sicurezza informatica mobile si distingue per la crescente sofisticazione degli attacchi. Le organizzazioni – dall’impiego dell’IAGen per realizzare attacchi sempre più adattivi e mirati, fino ai rischi persistenti legati agli ambienti di lavoro ibridi e alle supply chain digitali – si trovano di fronte a sfide complesse e in continua evoluzione.

Pertanto, urge l’adozione di strategie di difesa proattive, il potenziamento delle tecnologie di sicurezza, e soprattutto la diffusione di una cultura della consapevolezza informatica condivisa a tutti i livelli. Concludendo, solo attraverso formazione continua, investimenti mirati e una visione integrata della cybersecurity, sarà possibile anticipare le minacce e garantire la resilienza delle applicazioni mobili nel lungo periodo.

Cybsec-news.it vi invita alla seconda edizione della CYBSEC EXPO, in programma a Piacenza dal 21 al 23 Maggio 2025.

Latest article