5 minacce reali per i dispositivi mobili e loro impatto sull'attività aziendale - 401 East Middlefield Road Mountain View, CA 94043 USA Tel ...
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
5 minacce reali per i dispositivi mobili e loro impatto sull'attività aziendale 401 East Middlefield Road Mountain View, CA 94043 USA Tel. +1.650.919.8100 Fax +1.650.919.8006 info@mobileiron.com CR-1990-IT-A4 v1.1
Tipi di minacce: In poco tempo, le minacce informatiche sono diventate molto più di semplici attacchi mal eseguiti tramite e-mail scritte male. Molte di queste minacce sono così complesse da riuscire a ingannare perfino i più esperti utenti aziendali. Se uno di questi vettori di minacce riesce a violare anche Phishing un solo endpoint di un'azienda, può eseguire rapidamente una serie di exploit non rilevati che consentono poi agli hacker di accedere gradualmente al sistema e danneggiare l'azienda, la sua reputazione e il valore delle sue azioni. Attacco alla rete Ora più che mai, le aziende di tutto il mondo corrono il rischio di subire significative violazioni dei dati e la maggior parte di esse è consapevole di questa crescente minaccia. Un'inchiesta del 2018 ha rivelato che il 93% degli Minaccia tramite app intervistasti ritiene che i dispositivi mobili rappresentino una minaccia grave e crescente che dovrebbe essere valutata con più attenzione. Per evitare questi tipi di minacce nell'era Profili di configurazione del computing aziendale senza confini, è necessario capire in modo chiaro come funzionano. Ciò che più conta è che dannosi è necessaria un'architettura sicura zero trust che fornisca sicurezza end-to-end per gli endpoint, le app, le reti e i servizi cloud. Dispositivo seriamente compromesso Questo eBook è pensato per aiutarvi a capire in che modo le minacce contro i dispositivi mobili possano facilmente sfruttare le azioni degli utenti e assumere un livello di controllo preoccupante di tutta l'azienda. In particolare, spiega in che modo MobileIron Threat Defense (MTD) supporta l'architettura zero trust con protezione incorporata che blocca le minacce e protegge l'azienda dal suo punto di accesso più vulnerabile, ossia gli utenti. 1 http://www.verizonenterprise.com/resources/mobile_security_index_2018_en_xg.pdf 2
Tipo di minaccia: phishing Di cosa si tratta? Il phishing è un tipo di attacco di social engineering frequentemente usato per sottrarre i dati degli utenti, come le credenziali di accesso e i numeri di carta di credito, oppure per invitare gli utenti a eseguire un'operazione che compromette la sicurezza delle informazioni. Un attacco di phishing si presenta come fonte attendibile e inganna la vittima invitandola a fare clic su un annuncio o ad aprire un messaggio che reindirizza verso un sito dannoso. Questi tipi di attacchi sono spesso molto sofisticati e sembrano provenire da un utente conosciuto, come un collega o un partner aziendale. Sono inoltre in grado di clonare siti Web, che ingannano gli utenti invitandoli a inserire le proprie credenziali e i dati identificativi personali. Caso d'uso Un utente sta leggendo le notizie su Yahoo da un iPhone e viene interrotto da un annuncio che si sostituisce alla pagina visualizzata dall'utente, causando un Lo spear phishing sarà il primo vettore reindirizzamento forzato dell'annuncio. In questo caso, di attacco del 2019. Questo tipo di si presenta come un avviso sulla sicurezza di Apple attacco è indirizzato a uno specifico ruolo che segnala all'utente la presenza di un virus sull'iPhone di un'organizzazione, un'azienda oppure e gli consiglia di installare una VPN per proteggere a una specifica persona ed è noto anche i dati. Quando l'utente fa clic su "Installa", viene scaricato un profilo iOS sul dispositivo. I profili dannosi come "whale phishing" quando coinvolge consentono all'hacker di modificare la configurazione i dirigenti di alto livello. Gli attacchi di e il comportamento del dispositivo in modo da poter phishing sono progettati per acquisire intercettare e decrittografare il traffico di rete, spesso le credenziali dei dipendenti e ottenere prima di eseguire un attacco man-in-the-middle (MITM). accesso all'intelligence aziendale, a informazioni sugli investitori e ad altri dati che possono essere venduti o usati per danneggiare l'azienda. 3
Vettori e tecniche di hacking 71% 24% 3% 6% Exploit del Aggiornamenti Siti Web soggetti E-mail di server Web software con trojan a "watering hole" spear-phishing Fonte: Rapporto del 2018 sulle minacce alla sicurezza di Symantec Impatto a livello aziendale La protezione offerta da MobileIron Secondo un rapporto del 2018 di FreEye, gli utenti dei MTD protegge da attacchi di phishing via e-mail, messaggi dispositivi mobili sono quelli più a rischio di e-mail di di testo o messaggistica istantanea impedendo agli utenti phishing perché generalmente i client di posta elettronica di accedere ai siti dannosi. Ogni volta che un utente fa clic su per dispositivi mobili visualizzano solo il nome del mittente, un collegamento, MobileIron rileva subito se si tratta di un che è spesso un contatto affidabile.2 Di conseguenza, la URL dannoso. In questo caso, l'utente riceve un messaggio probabilità che gli utenti dei dispositivi mobili aprano il sul proprio dispositivo mobile che segnala che la pagina messaggio e facciano clic su un URL dannoso è molto alta. è potenzialmente dannosa ed è quindi stata bloccata. Un attacco di phishing tramite URL può comportare il furto di credenziali di accesso e password oltre all'installazione di un profilo sospetto sul dispositivo, che consentirà poi all'hacker di accedere a tutte le app e ai dati personali e aziendali dell'utente sul dispositivo. Ciò significa che il team IT aziendale deve immediatamente trovare soluzioni per proteggere gli utenti da questo tipo di attacchi, che spesso sono i "cancelli" da superare per accedere all'azienda. 2 https://www.csoonline.com/article/3241727/mobile-security/6-mobile-security-threats-you-should-take-seriously-in-2019.html 4
Tipo di minaccia: attacco alla rete Di cosa si tratta? Caso d'uso Un attacco alla rete può provenire da fonti esterne In questo esempio, un hacker configura punti di accesso o interne, ad esempio da un'organizzazione malintenzionata non autorizzati per attaccare un'azienda che fornisce altamente organizzata, un ente estero o un singolo servizi finanziari. Questo attacco sfrutta il comportamento hacker. Questi hacker conoscono bene le caratteristiche dei cellulari, che sono progettati per scansionare progettuali della rete e hanno le competenze necessarie continuamente le aree circostanti e connettersi alle reti per sviluppare nuove tecniche di attacco alla rete memorizzate, tra cui Wi-Fi ad accesso libero negli spazi e modificare gli strumenti esistenti per i propri exploit. pubblici con un traffico elevato come aeroporti, bar Ad esempio, possono installare un punto di accesso non e hotel. I punti di accesso non autorizzati possono chiedere autorizzato su una rete aziendale per eseguire un attacco all'utente di creare un nome utente e una password per MITM, che intercetti le comunicazioni tra client e server. accedervi. I dispositivi dei dipendenti si connettono subito ai punti di accesso non autorizzati ritenuti affidabili dalla rete aziendale. Attacco a punto di accesso non autorizzato di una società di servizi finanziari Attacco man-in-the-middle (MITM) L'hacker configura punti I telefoni si connettono MTD rileva la minaccia L'attacco man-in- di acceso non autorizzati come se fossero nella e disconnette i telefoni the-middle (MITM) rete della società di servizi non riesce a scansionare finanziari MobileIron Threat e sfruttare i dispositivi Defense interviene per rilevare e bloccare 5
Impatto a livello aziendale Le minacce ai dispositivi mobili possono essere indirizzate agli endpoint tramite un Pineapple (un dispositivo che può essere usato per acquisire informazioni da utenti La falsificazione delle reti ignari su reti Wi-Fi pubbliche) o un portale bloccato è aumentata significativamente, falsificato che acquisisce nomi utente, password e altri ma meno del 50% delle persone dati sensibili degli utenti. Questi tipi di attacchi possono anche avviare un exploit, come un attacco MITM, che viene protegge la propria connessione permanentemente installato sul dispositivo. In questo quando usa le reti pubbliche. modo, gli hacker possono tornare al dispositivo in un CSO, "7 mobile security threats you should take seriously in 2019", 20 novembre 2018 secondo momento e sfruttare o diffondere il malware su altri sistemi e utenti della rete. La protezione offerta da MobileIron MTD è in grado di rilevare i punti accesso non autorizzati e disconnetterli dalla rete. In questo modo, gli attacchi MITM non possono scansionare e usare gli endpoint per acquisire dati preziosi come nomi utente e password o dati potenzialmente riservati come informazioni di accesso. Per vedere un attacco alla rete in azione e capire come MTD rileva e blocca l'attacco sul dispositivo, fare clic qui. Guarda un video demo 6
Tipo di minaccia: minaccia tramite app Di cosa si tratta? Caso d'uso Un'app dannosa è un software dannoso che sembra un'app Un dipendente di una banca mondiale intraprende un normale, come un'app di gioco, ed è quindi difficilmente viaggio d'affari e usa un dispositivo Android non aggiornato identificabile dagli utenti. È in grado di collegarsi al codice per accedere ai file aziendali. Sebbene l'organizzazione legittimo e di propagare un exploit in un'azienda o su abbia installato Android for Work sul dispositivo per Internet. Nel 2017, in Google Play Store erano presenti circa proteggere i dati della banca e gli accessi, l'utente ha un milione di app false, tra cui versioni falsificate al 77% scaricato inconsapevolemente un'app dannosa che delle 50 più diffuse app gratuite.3 ha violato la root o compromesso l'intero dispositivo. L'app è inoltre riuscita ad acquisire i dati personali, le informazioni relative ai pagamenti e altre informazioni sensibili degli utenti. App dannosa in una banca mondiale Elevazione dei privilegi (EOP) tramite un'app dannosa Un dipendente riceve La banca utilizzava L'utente ha installato MTD rileva l'EOP Evitato il furto di tutti un incarico in Africa la versione aziendale app dannose che hanno e disattiva il dispositivo i dati sul dispositivo e lavora tramite un di Android (Android effettuato il root (o da qualsiasi fonte dispositivo Android for Work) per dell'intero dispositivo a cui l'utente/il non aggiornato proteggere l'accesso dispositivo abbia MobileIron Threat e i dati bancari avuto accesso) Defense interviene per rilevare e bloccare 3 BT, "Malicious apps: What they are and how to protect your phone and tablet", 27 giugno 2018. 7
Impatto a livello aziendale È possibile installare un'app non attendibile sui dispositivi Android o iOS ignorando gli app store legittimi. Dopo l'installazione, l'app può creare un ingresso per il vettore di minaccia che sfugge alla Solo il 59% delle aziende sandbox del sistema operativo e crea una connessione VPN a un server sul dark Web. Dopo aver stabilito la connessione, spesso limita le app che i dipendenti all'insaputa dell'utente del dispositivo, l'hacker può estrarre dati possono scaricare sui aziendali o personali sensibili dal dispositivo, decrittografare e reindirizzare il traffico del dispositivo verso il proprio sito ed dispositivi mobili da Internet. eseguire exploit più dannosi in un secondo momento. In questo Rapporto 2018 sul livello di sicurezza dei dispositivi modo è possibile estrarre i dati aziendali e inviarli a terzi, ad mobili di Verizon esempio a un concorrente, ed esporre di conseguenza a fonti non attendibili le informazioni aziendali sensibili o relative a un prodotto. In base a uno studio sul livello di sicurezza dei dispositivi mobili di Verizon, solo il 59% delle aziende intervistate limita le app che i dipendenti possono scaricare sui dispositivi mobili da Nel 2017, in Google Play Store Internet.4 Ciò crea un pericoloso gap nella sicurezza, che espone le erano presenti circa un milione app e i dati aziendali a una serie di minacce attivabili tramite app. di app false, tra cui versioni La protezione offerta da MobileIron falsificate al 77% delle 50 più MTD può bloccare le minacce tramite app mettendo in quarantena diffuse app gratuite. il dispositivo quando viene rilevata un'anomalia. Ciò impedisce BT, "Malicious apps: What they are and how to all'exploit dell'app di accedere ai dati sul dispositivo o all'utente protect your phone and tablet", giugno 2018 di eseguire l'accesso da qualsiasi fonte o dispositivo. Guardare il video per vedere come avviene un attacco tramite app e capire come MTD rileva e blocca l'app dannosa sull'endpoint del dispositivo mobile. Guarda un video demo 4 Rapporto 2018 sul livello di sicurezza dei dispositivi mobili di Verizon 8
Tipo di minaccia: profili di configurazione dannosi Di cosa si tratta? Caso d'uso I profili di configurazione sono progettati per aiutare Un dipendente è in viaggio per lavoro e vuole collegarsi i fornitori a gestire i dispositivi in MDM. Tuttavia, gli hacker alla rete Wi-Fi dell'hotel o a un hotspot nelle vicinanze, sono riusciti a sfruttarli per assumere il controllo e infiltrarsi come Xfinity Wi-Fi. Gli viene richiesto di immettere nel dispositivo. Le app con sandbox possono interagire con nome utente e password. L'utente sceglie di installare un altre app sul dispositivo, ma i profili MDM sono in grado profilo di configurazione per Xfinity Wi-Fi non sicuro per di aggirare la sandbox per ingannare gli utenti richiedendo evitare che venga continuamente visualizzata la richiesta loro di concedere privilegi elevati. Si pensi a quante volte di inserimento delle credenziali. La rete Wi-Fi dell'hotel un'app richiede l'accesso alla posizione, alle foto, ai contatti e Xfinity Wi-Fi sono reti wireless condivise a cui possono dell'utente e a molto altro ancora. In risposta, l'utente connettersi tutti gli ospiti dell'hotel. Quando l'utente accetta spesso solo per poter installare l'app sul dispositivo si collega nuovamente a Xfinity, il suo dispositivo viene o per cancellare la richiesta dallo schermo. compromesso dall'hacker che esegue un exploit MITM. L'utente ha inconsciamente installato un profilo dannoso Dopo essere stato scaricato, il profilo dannoso può che consente a un kit exploit di indirizzare tutto il traffico installare certificati root su un endpoint iOS eludendo della vittima verso il server dell'hacker per impossessarsi le impostazioni di sicurezza. In questo modo, il profilo dei dati. dannoso può configurare le impostazioni a livello di sistema, come Wi-Fi, VPN, posta elettronica e molto altro ancora. Un profilo dannoso può eseguire un attacco EOP per monitorare e manipolare le attività dell'utente o assumere il controllo delle sue sessioni. Un dipendente che viaggia per lavoro Il dipendente tenta di collegarsi Un attacco EOP consente vuole collegarsi alla rete Wi-Fi dell'hotel alla rete Wi-Fi e gli vengono richiesti al profilo dannoso di accedere o a un hotspot nelle vicinanze, il nome utente e la password. Decide come Xfinity Wi-Fi di installare un profilo di configurazione. a foto, file, posta elettronica, messaggi di testo e altre app a cui normalmente l'accesso non è consentito. L'hacker vende i dati sul dark Web Un hacker esegue un attacco MITM al miglior offerente. sfruttando le credenziali e rubando i dati 9
Impatto a livello aziendale Dopo aver installato i certificati root sui dispositivi delle vittime, un profilo dannoso può facilmente intercettare e decrittografare le connessioni sicure SSL/TLS usate dalla maggior parte delle applicazioni per trasferire dati sensibili. In questo modo, il profilo dannoso può assumere il controllo di un account di posta elettronica e di app aziendali come Slack, Zoom e LinkedIn per inviare messaggi, cambiare le impostazioni, impossessarsi di informazioni e causare danni ancora più gravi. La protezione offerta da MobileIron MTD avvisa l'utente in caso di connessioni Wi-Fi non sicure ed è anche in grado di rilevare se è stato scaricato un profilo sospetto sul dispositivo. Dopo il rilevamento, l'amministratore può contrassegnare il profilo come non attendibile e mettere il dispositivo in quarantena. Ciò consente di rimuovere tutte le app gestite da iOS o nascoste su un dispositivo Android. Quando viene rilevato un profilo che potrebbe essere una minaccia, è inoltre possibile rimuovere o nascondere tutte le impostazioni disponibili su MobileIron, come la Wi-Fi aziendale. Tuttavia, MobileIron rimuove solo app e dati aziendali. Tutti i dati personali dell'utente non vengono modificati. 10
Tipo di minaccia: dispositivo seriamente compromesso Di cosa si tratta? Caso d'uso Un dispositivo seriamente compromesso consente Un dipendente di una multinazionale specializzata all'autore dell'attacco di controllare e gestire integralmente in consulenza scarica un'app di gioco, TutuApp, da un le principali funzioni del dispositivo. Alcuni esempi includono app store di terze parti. Questo app store gli chiede di EOP, exploit del sistema operativo e manomissione scaricare un profilo di configurazione per installare l'app del sistema. che ha dimensioni molto grandi. L'app del programma di installazione, Houdini, offre anche funzionalità di gestione di tutto il dispositivo e ha installato un file system di lettura/scrittura, all'insaputa dell'utente. Manomissione del sistema operativo iOS di una società di consulenza Manomissione del sistema In Costa Rica, TutuApp gli chiede L'app Houdini ha installato MobileIron ha individuato L'utente potrebbe un consulente ha di scaricare un profilo un file system in modalità la minaccia e inviato una aver perso tutti i dati scaricato un'app di gioco di configurazione lettura/scrittura notifica all'amministratore, (compresi i dati dei clienti) iOS, TutuApp, da un app "per il gioco" che è intervenuto sul sul dispositivo store di terze parti dispositivo ripristinando le e ha compromesso impostazioni di fabbrica completamente i dati a causa di un exploit MobileIron Threat Defense interviene per rilevare e bloccare 11
Impatto a livello aziendale Questo tipo di compromissione avanzata può consentire all'autore dell'attacco di controllare le principali funzioni del dispositivo, ad esempio accendendo il microfono o la fotocamera, all'insaputa o senza il consenso dell'utente. L'autore dell'attacco potrebbe anche impossessarsi delle credenziali aziendali dell'utente e spacciarsi quindi per l'utente e inviare messaggi a chiunque, tra cui al CEO, ai clienti, ai partner aziendali oltre che ai contatti personali. L'utente potrebbe perfino non sapere che il dispositvo è controllato e che vengono eseguite delle operazioni a suo nome. La protezione offerta da MobileIron MTD può impedire questo tipo di attacchi individuando la minaccia che manomette il sistema del dispositivo mobile. L'amministratore del sistema lo vede sulla console di gestione e riceve subito una notifica in modo da poter intervenire sul dispositivo ripristinando le impostazioni di fabbrica. È anche possibile bloccare l'accesso alla posta e alle app aziendali per impedire che l'hacker si infiltri in altri dispositivi e possa inviare messaggi con un collegamento dannoso per conto dell'utente. Per vedere come agisce questo tipo di attacco e capire come evitarlo, fare clic qui. Guarda un video demo 12
Garantire la sicurezza degli endpoint affidabili con un approccio zero trust Una postura di sicurezza degli endopoint che non preveda la visibilità di tutti i dispositivi mobili non consente di controllare circa un terzo di tutti gli endpoint aziendali. Con MobileIron, è possibile rilevare e correggere minacce predefinite e complete per tutti i dispositivi, le app e le reti in un ambiente di lavoro senza perimetro e perfino senza una connessione Internet. MTD offre sicurezza in un ambiente zero trust grazie alla possibilità di: • Proteggere i dati aziendali (e i dati dei clienti) consentendo al 100% degli utenti di adottare la protezione dalle minacce ai dispositivi mobili • Ottenere la visibilità delle minacce sui dispositivi mobili gestiti e non gestiti con il dashboard MTD e i dati analitici • Gestire i dati sulle minacce mobili con le prassi di sicurezza informatica esistenti, aggregandole tramite SIEM e correlandole per fornire informazioni dettagliate sull'intero sistema di sicurezza Con MobileIron Threat Defense non c'è bisogno di lasciare la sicurezza dell'azienda nelle mani degli utenti. Ulteriori informazioni sono disponbili su www.mobileiron.com/threatdefense. 13
Puoi anche leggere