Non aspettare la Data Intelligence PlatoBlockchain mobile WannaCry. Ricerca verticale. Ai.

Non aspettare un cellulare WannaCry

Le aziende di tutto il mondo vivono pericolosamente, scivolando con visibilità e sicurezza inadeguate nella loro superficie di attacco mobile. Sebbene molte organizzazioni abbiano adottato un certo livello di gestione dei dispositivi mobili collegati ai propri sistemi, questo non è la stessa cosa della sicurezza mobile e le lascia impreparate di fronte a una minaccia crescente. Gli attacchi contro telefoni cellulari e tablet continuano ad aumentare e ci sono buone probabilità che siano devastanti WannaCryl'attacco di livello è appena oltre l'orizzonte.

L’attacco ransomware WannaCry ha colto di sorpresa il mondo nel 2017, infettando centinaia di migliaia di computer in 150 paesi in tutto il mondo. E sarebbe potuta andare peggio se un gruppo di ricerca sulla sicurezza britannico non avesse scoperto un kill switch che ne ha impedito la diffusione entro poche ore dall’attacco. Ma il suo impatto è stato comunque sostanziale, paralizzando i sistemi, costringendo diverse case automobilistiche a fermare la produzione e persino costringendo alcuni ospedali nel Regno Unito a respingere i pazienti. Si stima che i danni ammontassero a miliardi di dollari.

Facendo tesoro delle lezioni apprese da quell’attacco, le aziende possono ora lavorare per evitare un “WannaCry mobile” prima che colpisca, piuttosto che affrontare il danno dopo che si è verificato. Un attacco di questa portata da dispositivi mobili è possibile, e il suo impatto potrebbe essere molto peggiore a causa dell’ubiquità e dell’utilità dei telefoni cellulari, oltre al fatto che quasi tutti i dispositivi sono vulnerabili. Come ha recentemente sentito un comitato di intelligence della Camera degli Stati Uniti, mobile lo spyware ha infettato persino i telefoni
dei diplomatici americani nel mondo.

I dispositivi detengono le chiavi del Regno e sono ovunque

Nei cinque anni trascorsi dalla comparsa di WannaCry, i dispositivi mobili sono diventati obiettivi ancora più critici rispetto ai laptop o ai PC desktop. Gli smartphone sono con noi ogni minuto della giornata e sono carichi di dati personali e organizzativi. Contengono password e account e-mail, dati di carte di credito e di pagamento e dati biometrici spesso utilizzati nell'autenticazione a più fattori (MFA) per l'accesso logico e fisico. Dispongono inoltre di microfoni, fotocamere e dati sulla posizione che possono aumentare i rischi se un dispositivo viene compromesso.

Ma per quanto dipendiamo da loro, le aziende non hanno affrontato adeguatamente la superficie di attacco mobile rappresentata da questi dispositivi. Oltre a cambiare la mentalità della sicurezza per includere lo spazio mobile, ci sono sfide uniche che si applicano agli endpoint mobili. Bring Your Own Device (BYOD) è una delle maggiori sfide per affrontare la superficie di attacco mobile di un'azienda, a causa delle esigenze e dei requisiti di privacy relativi ai dispositivi di proprietà personale. Per motivi di privacy, i prodotti standard come la gestione dei dispositivi mobili (MDM) vengono generalmente utilizzati solo per i dispositivi gestiti dall’azienda e spesso sono insufficienti per rilevare, segnalare e proteggere i dispositivi mobili dalle minacce moderne.

I dispositivi mobili possono offrire agli aggressori chiavi virtuali del regno se vengono compromessi e utilizzati per superare l'AMF. L'accesso alla posta elettronica è uno strumento di attacco importante, ma un dispositivo mobile può anche fornire accesso a strumenti di contabilità, finanza e gestione delle relazioni con i clienti come Salesforce, Microsoft Office 365 o Google Workspace. E con questi strumenti ora disponibili sui dispositivi personali, al di fuori dell’ambito e della visibilità dell’infrastruttura di sicurezza, le aziende stanno mettendo a rischio i propri dati e servizi in nome di vantaggi tecnologici come il BYOD.

Il ransomware mobile avrebbe un doppio impatto

I rischi del ransomware mobile esistono essenzialmente su due fronti.

  • Dispositivi mobili come meccanismo di diffusione del ransomware:
    La compromissione di un dispositivo, che può essere eseguita con o senza la conoscenza del proprietario, potrebbe consentire l'invio di un'e-mail di diffusione di ransomware che sembra provenire da un collega o da una fonte attendibile. I dispositivi mobili possono essere utilizzati per diffondere ransomware tradizionali in modi molto difficili da rilevare e fermare.
  • Ransomware mobile reale: Le prime versioni del ransomware mobile erano in qualche modo finti ransomware e utilizzavano overlay per sfruttare le funzionalità di accessibilità. Ma Apple e Google hanno effettivamente chiuso queste falle, portando gli aggressori verso veri e propri ransomware mobili.

Un attacco mobile potrebbe bloccare non solo i dati e i sistemi di un'organizzazione, ma anche quelli di un utente, minacciando di cancellare il suo conto bancario, ad esempio, se non viene pagato un riscatto. L'aggressore che ha preso possesso di quel dispositivo potrebbe lasciare il microfono e la fotocamera sempre accesi per intercettare le riunioni aziendali.

La conclusione è che gli attacchi ransomware mobile potrebbero fare tutto ciò che ha fatto WannaCry, e molto altro ancora.

È giunto il momento di concentrarsi sulla sicurezza

Un futuro attacco ransomware su larga scala e di grande impatto contro i dispositivi mobili è inevitabile. Ogni anno vediamo che il malware mobile diventa sempre più complesso, con l'introduzione di nuove caratteristiche e capacità che hanno un impatto sulla vittima. Queste tecniche malware avanzate sono solo prove di concetti per attacchi futuri, aprendo la strada a pericoli più grandi per gli endpoint mobili. È solo questione di tempo prima che gli autori malintenzionati distribuiscano complessi ransomware mobili con un impatto significativo su utenti e aziende.

Le aziende non hanno attribuito una priorità sufficientemente elevata alla sicurezza mobile poiché i dispositivi sono diventati indispensabili nella nostra vita personale e aziendale. I dispositivi mobili sono maturi per un attacco delle proporzioni di WannaCry, ma che si tratti di ransomware o altro, è il momento di concentrarsi sulla sicurezza mobile, prima che sia troppo tardi.

Timestamp:

Di più da Lettura oscura