Lara Milani : 27 Novembre 2023 07:43
Con l’evoluzione tecnologica, di pari passo, mutano anche le minacce verso i dispositivi, i dati e la privacy di persone ed aziende. In questo articolo, esamineremo da vicino le principali minacce odierne per la sicurezza dei dispositivi mobili e vedremo assieme quali sono le prospettive sul prossimo futuro.
Ma prima partiamo dalle basi: come si configura un attacco ai dispositivi mobili?
Le minacce alla sicurezza dei dispositivi mobili sono attacchi che mirano a compromettere o rubare dati dai dispositivi mobili come smartphone e tablet. Queste minacce danno a persone malintenzionate l’accesso non autorizzato a un dispositivo; in molti casi, gli utenti non sono nemmeno consapevoli di essere vittime di un attacco.
Gli attacchi ai dispositivi mobili assumono forme e dimensioni diverse, ma i più comuni rientrano nelle seguenti quattro categorie:
Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Avere a che fare prima o poi con attori malintenzionati in grado di utilizzare uno qualsiasi dei tipi di minacce sopra menzionati è un dato di fatto, ma ciò che fa la differenza è il nostro comportamento quotidiano e l’attività mobile; se non si applicano delle piccole e sane abitudini, possiamo rendere ancora più facile per loro avere successo nell’accedere ai nostri device e dati.
Cosa possono fare i team IT e di Security
Solo il 13% delle organizzazioni adotta le quattro protezioni di base: crittografia dei dati, SSO, password non predefinite e test di sicurezza regolari. Inoltre, quasi il 50% delle organizzazioni non ha una policy base sull’utilizzo dei dispositivi, che è fondamentale per contrastare le minacce alla sicurezza dei dati mobili e stabilisce lo standard per il comportamento dei dipendenti su device e reti.
(dati: Verizon, 2022)
Cosa possono fare le persone in azienda
Anche i dipendenti ed i collaboratori possono prevenire attacchi alla sicurezza mobile assicurandosi di comprendere bene le minacce comuni. Non solo dovrebbero conoscere cosa sono, ma dovrebbero anche essere in grado di riconoscere i segnali distintivi di un tentativo di attacco.
Oltre a seguire le policy stabilite dalla propria organizzazione, i dipendenti possono prendere in mano la sicurezza implementando pratiche di password sicure e abilitando strumenti di autenticazione più robusti (come l’MFA e la biometria) su tutti i loro dispositivi. Possono anche assicurarsi che le reti domestiche siano sicure e evitare di utilizzare reti WiFi gratuite durante il lavoro da remoto.
L’ENISA ha individuato e classificato le 10 principali minacce alla sicurezza informatica destinate a emergere entro il 2030. Quelle rilevate dal lavoro del gruppo europeo riscontra i pericoli maggiori in ottica 360 gradi sul mondo della sicurezza informatica, questo significa che le future minacce rilevate sono certe o potenziali anche per il ramo dei device mobili.
Quali sono le PRIME 10 minacce emergenti per la sicurezza informatica?
La lista di ENISA dimostra che le minacce identificate e classificate risultano estremamente diversificate e includono ancora quelle più rilevanti ad oggi. In sostanza, le minacce di oggi non scompariranno, ma evolveranno o cambieranno target.
È fondamentale quindi riconoscere le minacce emergenti che possono mettere a rischio la sicurezza e la privacy dei nostri dispositivi e dei nostri dati. Solo attraverso un approccio proattivo alla sicurezza dei dispositivi mobili possiamo evitare le minacce più comuni e poter vivere la nostra vita privata e lavorativa digitale con maggior serenità.
È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...
Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...
In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che ...
Il CERT-AgID recentemente aveva avvertito che molte istanze pubbliche non sono ancora state aggiornate e tra queste 70 sono relative a banche, assicurazioni e pubbliche amministrazioni italiane. Ora l...
Shellter Project, produttore di un downloader commerciale per bypassare i sistemi antivirus ed EDR, ha segnalato che gli hacker stanno utilizzando il suo prodotto Shellter Elite per gli attacchi. Ques...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006