TREND e STRATEGIE /

Crescita esponenziale del malware mobile: ecco come e cosa fare

Crescita esponenziale del malware mobile: ecco come e cosa fare

14 Gennaio 2014 Gian Carlo Lanzetti
Gian Carlo Lanzetti
Gian Carlo Lanzetti
share
Le opinioni e i punti di vista di McAfee (il malware mobile sarà il motore di crescita per innovazione tecnica e volume degli attacchi nel "mercato" del malware nel corso di quest’anno), CA Tecnologies (gli elementi hardware presenti nei dispositivi mobili svolgeranno un ruolo sempre più importante nel contesto della gestione delle identità) e Trend Micro (il suo decalogo per la sicurezza).

Il malware mobile sarà il motore di crescita per innovazione tecnica e volume degli attacchi nel "mercato" complessivo del malware nel 2014. Negli ultimi due trimestri presi in esame la crescita di nuovo software cattivo contro i PC è rimasta stabile, mentre la comparsa di nuovi campioni di malware diretto alla piattaforma Android è salita del 33%. Con imprese e consumatori sempre più interessati al mondo mobile, ci si aspetta di vedere ransomware (da ransom: riscatto) indirizzato a dispositivi portatili, attacchi mirati alle vulnerabilità delle funzioni NFC (Near-Field Communications), e attacchi che contaminano app valide per appropriarsi dei dati senza essere rilevati.

E’ quanto sostiene McAfee Labs che ha appena pubblicato il proprio report annuale sulle Previsioni sulle minacce per il 2014, che analizza le principali minacce previste per il nuovo anno basandosi sul proprio servizio McAfee Global Threat Intelligence. In particolare, gli analisti di questi laboratori, come appena ricordato,  prevedono la proliferazione di attacchi ransomware sui dispositivi mobili, e su tutte le piattaforme anche alimentati da un maggiore ricorso a valute virtuali come Bitcoin. Gli attacchi che utilizzano tecniche di evasione avanzate sono ormai maturi, e hanno introdotto funzionalità avanzate per identificare e ignorare alcune sandboxing e altre misure di sicurezza locali. Anche le piattaforme social saranno utilizzate in modo più aggressivo per carpire le informazioni finanziarie e personali dei consumatori, oltre alla proprietà intellettuale e ai segreti commerciali dei dirigenti d'azienda.

 

 

Ancora, ci sarà un’ampia adozione di tecniche avanzate di evasione, come l’utilizzo di attacchi sandbox-aware che non si distribuiscono in modo completo finché non ritengono di essere eseguiti direttamente su un dispositivo non protetto. Il report sostiene anche che l’adozione di applicazioni aziendali basate su cloud creerà nuovi ambiti di attacco che saranno sfruttati dai criminali informatici. Questi cercheranno nuovi modi per sfruttare hypervisor onnipresenti che si trovano in tutti i centri dati, l'infrastruttura di comunicazione multi-tenant implicita nei servizi cloud e l'infrastruttura di gestione utilizzata per fornire e monitorare servizi cloud su larga scala.

Una copia completa del report di McAfee Labs è disponibile a questo indirizzo.

 

Dal canto suo CA Technologies ha pubblicato un report in merito ai principali trend emergenti nel segmento Identity & Access Management (IAM) che catalizzeranno l’attenzione degli addetti alla sicurezza informatica nel corso del 2014

In esso si sostiene che gli elementi hardware presenti nei dispositivi mobili svolgeranno un ruolo sempre più importante nel contesto dello IAM: Gli utenti continueranno ad adottare nuovi dispositivi mobili secondo cicli sempre più brevi (12-24 mesi), rendendo ampiamente e rapidamente disponibili sofisticate tecnologie hardware per la sicurezza (quali ARM TrustZone). I produttori dei device svilupperanno, a loro volta, appositi sistemi di sicurezza, quali Samsung Knox, da aggiungere a queste tecnologie che consentiranno loro di affrontare con successo le problematiche legate al fenomeno BYOD (Bring Your Own Device), offrendo metodi sicuri per separare dati e applicazioni aziendali e personali. Oltre a servirsene per rendere più sicuri i dispositivi, gli utenti potranno anche utilizzarli come mezzo di identificazione per accedere ad altri sistemi e svolgere funzioni avanzate quali i pagamenti sicuri. Finalmente il telefonino inizierà ad affermarsi come mezzo principale (e sicuro) per l’autenticazione e la verifica dell’identità degli utenti.

Ancora CA sottolinea come pur essendo forte la voglia dell’impresa di ‘mobilizzare’ clienti e dipendenti, la presenza di procedure di sicurezza eccessivamente macchinose si scontrerà con la resistenza o addirittura con il netto rifiuto degli utenti/consumer abituati a un accesso istantaneo. L’esigenza di un’autenticazione più forte e di una user experience più positiva porterà alla diffusione di un’autenticazione basata sull’analisi del rischio (o ‘risk-based authentication’) nella quale si raccolgono e analizzano dati contestuali su utenti, dispositivi, applicazioni, luoghi e altri potenziali fattori di rischio per stabilire un livello di rischio corrispondente all’identità di quell’utente. Il settore dei servizi finanziari è stato fra i primi ad adottare un’autenticazione tarata sui rischi in ragione del valore elevato di molte delle transazioni operate dai clienti attivi in quel comparto. Questa tecnologia è ora destinata a diffondersi anche in altri settori a seguito dell’esigenza di una maggiore sicurezza ma anche di una maggiore comodità d’uso.

 

Se le minacce crescono cosa fare. Ecco il decalogo per la sicurezza suggerito da Trend Micro:

  1. Dotatevi di un software di sicurezza – per il computer e i per i dispositivi mobili. E’ importante che si aggiorni regolarmente e che offra più di una semplice protezione antivirus. Anche se qualcuno sostiene che non serve.
  2. Siete stati di recente negli Stati Uniti? Se nell’ultimo mese avete utilizzato il vostro bancomat in un negozio della catena Target, cambiate il vostro PIN immediatamente. Se avete utilizzato la vostra carta di credito, date un occhio all’estratto conto e verificate che non ci siano addebiti sospetti. A dicembre, Target ha subito una grossa violazione di dati che ha coinvolto 40 milioni di clienti.
  3. Verificate le impostazioni della privacy su Facebook – e nel caso modificatele. Questa operazione andrebbe fatta con molta frequenza. E’ meglio limitare la visibilità dei propri post, perché tutte le cose che si fanno su Facebook non sono private.
  4. Cambiate le password di tutti gli account – E’ importante che la password sia di almeno 10 caratteri e che sia alfanumerica. Con maiuscoli, minuscoli e caratteri speciali.
  5. Adottate comportamenti responsabili e di buon senso – sempre.
  6. Non abboccate a email di phishing o truffe. Meglio essere sospettosi e partire dal presupposto che ogni messaggio in posta ricevuta potrebbe essere un tentativo per sottrarre dati personali.
  7. Pensate! Prima di cliccare “Invio” o “Pubblica”. Condividere troppe cose può finire per perseguitare un individuo, anche a distanza di anni.
  8. Shopping online – mai utilizzare un metodo di pagamento che non offre un sistema anti-frode. I bonifici o i trasferimenti di denaro non sono raccomandati per gli acquisti online, perché non c’è modo di recuperare i soldi spesi.
  9. Bloccate il vostro cellulare con un codice PIN o un codice di sicurezza. E’ bene impostare anche un blocco automatico dopo un limite di tempo di inattività, per evitare intrusioni spiacevoli.
  10. In caso di bambini – non vergognatevi e non siate dispiaciuti se limitate il loro accesso a internet o se monitorate le loro attività online. E’ una procedura corretta. Meglio essere anche sicuri di utilizzare un parental control, che dovrebbe essere una caratteristica inclusa nel software di sicurezza
comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database


Tecware

Gestiamo progetti di informatizzazione dallo studio professionale alla...

Vai al profilo

Francesco De Simone

Mobile Developer Android/iOS Freelance !

Vai al profilo

NeaLogic

NeaLogic è specializzata nella realizzazione di soluzioni mobile compatibili con...

Vai al profilo

Catalab

CATALAB è il progetto imprenditoriale di una realtà commerciale giovane e dinamica in...

Vai al profilo