Tratto dallo speciale:

La protezione mobile dell’identità digitale in azienda

di Alessia Valentini

16 Luglio 2012 09:00

Le minacce informatiche si spostano anche sul Mobile: come riconoscere gli attacchi e difendersi dai più diffusi attacchi in Italia.

Continuiamo l’analisi delle minacce informatiche e delle frodi online  a scapito degli utenti, spesso ignari dei rischi a cui la propria identità digitale è soggetta. E il danno è ancor più ingente se si tratta di un imprenditore o se il target è un’azienda.

Nel suo ultimo Internet Security Threat Report, Symantec scatta  un’allarmante fotografia del panorama italiano in termini di vulnerabilità, tanto da far eleggere Roma “Caput Mundi” dei virus, seconda solo a Taipei.

Gli attacchi

In questo scenario poco esaltante in cui versa la sicurezza italiana, si contano 42 miliardi di mail spam e un numero impressionante di computer, spesso anche pc aziendali, che fanno parte di una botnet ovvero una rete di computer infetti (controllati e utilizzati da malintenzionati per lanciare attacchi coordinati e mirati, oltre che a veicolare altro malware).

Gli attacchi sono diretti soprattutto verso le imprese attraverso il furto dei dati dei dipendenti.

Sempre più spesso, inoltre, si tratta di attacchi ai dispositivi mobili: in particolare sulla piattaforma Android, si è assistito ad una vera escalation (93% in più rispetto al 2010).
Tablet e smartphone sembrano gli strumenti preferiti per il furto di identità, nel 2011 la violazione più diffusa con 187 milioni di identità esposte.

Ne danno evidenza anche il CLUSIT e gli atti della Cyber Crime Conference.

La generale diffusione di strumenti e applicazioni social, ha favorito il download non protetto anche sui dispositivi aziendali. La versione pirata della app Instagram è l’ultima di una lunga lista di minacce che aspettano solo di essere scaricate, e non sembrano a riparo neanche gli utenti MAC.

Per quanto riguarda i software per la protezione web su terminali mobili c’è l’imbarazzo della scelta (come Lookout o F-Secure Mobile). Su Android citiamo anche il software di protezione Bouncer che individua le app infette da malware.

Come scoprire le violazioni

Come capire se si è stati infettati? Si può prestare attenzione alla batteria (se dura poco potrebbe rivelare attività non avviate dall’utente); alla fattura (se troppo salata può dipendere dall’ingente quantità di traffico dati non autorizzato o da servizi a pagamento attivati dal malware).

Si deve anche prestare attenzione a cosa si inquadra: i QR-Code sono stati recentemente trasformati in minacce sovrapponendo un adesivo con codice maligno su quello legittimo, per dirottare la navigazione verso siti di malware e codici pirata.

Non vanno nemmeno dimenticate le carte di credito aziendali: la violazione dei codici può portare ad un’intrusione nei server: è dunque buona norma controllare regolarmente l’estratto conto e attivare i servizi gratuiti di notifica dei pagamenti via SMS.

Se si riscontrano movimenti sospetti sulla carta si deve immediatamente avvisare l’Istituto bancario bloccando e facendo sostituire carta, codici e login di accesso al sito online. La contestazione di un addebito è un diritto dell’utente, così come il riaccredito della cifra disconosciuta.

Per approfondimenti: Symantec – Internet Security Threat Report