5 minacce reali per i dispositivi mobili e loro impatto sull'attività aziendale - 401 East Middlefield Road Mountain View, CA 94043 USA Tel ...

Pagina creata da Elena Cossu
 
CONTINUA A LEGGERE
5 minacce reali per i dispositivi mobili e loro impatto sull'attività aziendale - 401 East Middlefield Road Mountain View, CA 94043 USA Tel ...
5 minacce reali per
i dispositivi mobili e loro
impatto sull'attività
aziendale

401 East Middlefield Road   Mountain View, CA 94043 USA   Tel. +1.650.919.8100   Fax +1.650.919.8006   info@mobileiron.com

CR-1990-IT-A4 v1.1
5 minacce reali per i dispositivi mobili e loro impatto sull'attività aziendale - 401 East Middlefield Road Mountain View, CA 94043 USA Tel ...
Tipi di minacce:
In poco tempo, le minacce informatiche sono diventate
molto più di semplici attacchi mal eseguiti tramite e-mail
scritte male. Molte di queste minacce sono così complesse
da riuscire a ingannare perfino i più esperti utenti aziendali.
Se uno di questi vettori di minacce riesce a violare anche
                                                                                            Phishing
un solo endpoint di un'azienda, può eseguire rapidamente
una serie di exploit non rilevati che consentono poi agli
hacker di accedere gradualmente al sistema e danneggiare
l'azienda, la sua reputazione e il valore delle sue azioni.
                                                                                            Attacco alla rete
Ora più che mai, le aziende di tutto il mondo corrono
il rischio di subire significative violazioni dei dati e la
maggior parte di esse è consapevole di questa crescente
minaccia. Un'inchiesta del 2018 ha rivelato che il 93% degli                                Minaccia tramite app
intervistasti ritiene che i dispositivi mobili rappresentino una
minaccia grave e crescente che dovrebbe essere valutata
con più attenzione. Per evitare questi tipi di minacce nell'era
                                                                                            Profili di configurazione
del computing aziendale senza confini, è necessario capire
in modo chiaro come funzionano. Ciò che più conta è che                                     dannosi
è necessaria un'architettura sicura zero trust che fornisca
sicurezza end-to-end per gli endpoint, le app, le reti
e i servizi cloud.
                                                                                            Dispositivo seriamente
                                                                                            compromesso
Questo eBook è pensato per aiutarvi a capire in che modo
le minacce contro i dispositivi mobili possano facilmente
sfruttare le azioni degli utenti e assumere un livello di
controllo preoccupante di tutta l'azienda. In particolare,
spiega in che modo MobileIron Threat Defense (MTD)
supporta l'architettura zero trust con protezione incorporata
che blocca le minacce e protegge l'azienda dal suo punto
di accesso più vulnerabile, ossia gli utenti.

1 http://www.verizonenterprise.com/resources/mobile_security_index_2018_en_xg.pdf

                                                                                                                        2
5 minacce reali per i dispositivi mobili e loro impatto sull'attività aziendale - 401 East Middlefield Road Mountain View, CA 94043 USA Tel ...
Tipo di minaccia:
                 phishing

Di cosa si tratta?

Il phishing è un tipo di attacco di social engineering
frequentemente usato per sottrarre i dati degli utenti,
come le credenziali di accesso e i numeri di carta di credito,
oppure per invitare gli utenti a eseguire un'operazione che
compromette la sicurezza delle informazioni. Un attacco
di phishing si presenta come fonte attendibile e inganna la
vittima invitandola a fare clic su un annuncio o ad aprire un
messaggio che reindirizza verso un sito dannoso. Questi
tipi di attacchi sono spesso molto sofisticati e sembrano
provenire da un utente conosciuto, come un collega o un
partner aziendale. Sono inoltre in grado di clonare siti Web,
che ingannano gli utenti invitandoli a inserire le proprie
credenziali e i dati identificativi personali.

Caso d'uso

Un utente sta leggendo le notizie su Yahoo da un
iPhone e viene interrotto da un annuncio che si sostituisce
alla pagina visualizzata dall'utente, causando un                  Lo spear phishing sarà il primo vettore
reindirizzamento forzato dell'annuncio. In questo caso,              di attacco del 2019. Questo tipo di
si presenta come un avviso sulla sicurezza di Apple              attacco è indirizzato a uno specifico ruolo
che segnala all'utente la presenza di un virus sull'iPhone        di un'organizzazione, un'azienda oppure
e gli consiglia di installare una VPN per proteggere
                                                                  a una specifica persona ed è noto anche
i dati. Quando l'utente fa clic su "Installa", viene
scaricato un profilo iOS sul dispositivo. I profili dannosi
                                                                 come "whale phishing" quando coinvolge
consentono all'hacker di modificare la configurazione              i dirigenti di alto livello. Gli attacchi di
e il comportamento del dispositivo in modo da poter                phishing sono progettati per acquisire
intercettare e decrittografare il traffico di rete, spesso        le credenziali dei dipendenti e ottenere
prima di eseguire un attacco man-in-the-middle (MITM).                accesso all'intelligence aziendale,
                                                                  a informazioni sugli investitori e ad altri
                                                                  dati che possono essere venduti o usati
                                                                          per danneggiare l'azienda.

                                                                                                                  3
5 minacce reali per i dispositivi mobili e loro impatto sull'attività aziendale - 401 East Middlefield Road Mountain View, CA 94043 USA Tel ...
Vettori e tecniche di hacking

                                                                                                                            71%

                                                                                        24%
                       3%                                 6%
                  Exploit del                   Aggiornamenti     Siti Web soggetti                                      E-mail di
                  server Web                  software con trojan a "watering hole"                                   spear-phishing

                                                                                     Fonte: Rapporto del 2018 sulle minacce alla sicurezza di Symantec

Impatto a livello aziendale                                                            La protezione offerta da MobileIron

Secondo un rapporto del 2018 di FreEye, gli utenti dei                                 MTD protegge da attacchi di phishing via e-mail, messaggi
dispositivi mobili sono quelli più a rischio di e-mail di                              di testo o messaggistica istantanea impedendo agli utenti
phishing perché generalmente i client di posta elettronica                             di accedere ai siti dannosi. Ogni volta che un utente fa clic su
per dispositivi mobili visualizzano solo il nome del mittente,                         un collegamento, MobileIron rileva subito se si tratta di un
che è spesso un contatto affidabile.2 Di conseguenza, la                               URL dannoso. In questo caso, l'utente riceve un messaggio
probabilità che gli utenti dei dispositivi mobili aprano il                            sul proprio dispositivo mobile che segnala che la pagina
messaggio e facciano clic su un URL dannoso è molto alta.                              è potenzialmente dannosa ed è quindi stata bloccata.
Un attacco di phishing tramite URL può comportare il furto
di credenziali di accesso e password oltre all'installazione
di un profilo sospetto sul dispositivo, che consentirà
poi all'hacker di accedere a tutte le app e ai dati personali
e aziendali dell'utente sul dispositivo. Ciò significa che il
team IT aziendale deve immediatamente trovare soluzioni
per proteggere gli utenti da questo tipo di attacchi,
che spesso sono i "cancelli" da superare per accedere
all'azienda.

2 https://www.csoonline.com/article/3241727/mobile-security/6-mobile-security-threats-you-should-take-seriously-in-2019.html

                                                                                                                                                         4
5 minacce reali per i dispositivi mobili e loro impatto sull'attività aziendale - 401 East Middlefield Road Mountain View, CA 94043 USA Tel ...
Tipo di minaccia:
                attacco alla rete

Di cosa si tratta?                                                  Caso d'uso

Un attacco alla rete può provenire da fonti esterne                 In questo esempio, un hacker configura punti di accesso
o interne, ad esempio da un'organizzazione malintenzionata          non autorizzati per attaccare un'azienda che fornisce
altamente organizzata, un ente estero o un singolo                  servizi finanziari. Questo attacco sfrutta il comportamento
hacker. Questi hacker conoscono bene le caratteristiche             dei cellulari, che sono progettati per scansionare
progettuali della rete e hanno le competenze necessarie             continuamente le aree circostanti e connettersi alle reti
per sviluppare nuove tecniche di attacco alla rete                  memorizzate, tra cui Wi-Fi ad accesso libero negli spazi
e modificare gli strumenti esistenti per i propri exploit.          pubblici con un traffico elevato come aeroporti, bar
Ad esempio, possono installare un punto di accesso non              e hotel. I punti di accesso non autorizzati possono chiedere
autorizzato su una rete aziendale per eseguire un attacco           all'utente di creare un nome utente e una password per
MITM, che intercetti le comunicazioni tra client e server.          accedervi. I dispositivi dei dipendenti si connettono subito
                                                                    ai punti di accesso non autorizzati ritenuti affidabili dalla
                                                                    rete aziendale.

 Attacco a punto di accesso non autorizzato di una società di servizi finanziari
 Attacco man-in-the-middle (MITM)

    L'hacker configura punti          I telefoni si connettono      MTD rileva la minaccia               L'attacco man-in-
    di acceso non autorizzati          come se fossero nella        e disconnette i telefoni            the-middle (MITM)
                                    rete della società di servizi                                    non riesce a scansionare
                                              finanziari              MobileIron Threat               e sfruttare i dispositivi
                                                                    Defense interviene per
                                                                     rilevare e bloccare

                                                                                                                                    5
5 minacce reali per i dispositivi mobili e loro impatto sull'attività aziendale - 401 East Middlefield Road Mountain View, CA 94043 USA Tel ...
Impatto a livello aziendale

Le minacce ai dispositivi mobili possono essere indirizzate
agli endpoint tramite un Pineapple (un dispositivo
che può essere usato per acquisire informazioni da utenti
                                                                  La falsificazione delle reti
ignari su reti Wi-Fi pubbliche) o un portale bloccato          è aumentata significativamente,
falsificato che acquisisce nomi utente, password e altri       ma meno del 50% delle persone
dati sensibili degli utenti. Questi tipi di attacchi possono
anche avviare un exploit, come un attacco MITM, che viene
                                                               protegge la propria connessione
permanentemente installato sul dispositivo. In questo            quando usa le reti pubbliche.
modo, gli hacker possono tornare al dispositivo in un          CSO, "7 mobile security threats you should take
                                                                    seriously in 2019", 20 novembre 2018
secondo momento e sfruttare o diffondere il malware
su altri sistemi e utenti della rete.

La protezione offerta da MobileIron

MTD è in grado di rilevare i punti accesso non autorizzati
e disconnetterli dalla rete. In questo modo, gli attacchi
MITM non possono scansionare e usare gli endpoint per
acquisire dati preziosi come nomi utente e password o dati
potenzialmente riservati come informazioni di accesso.
Per vedere un attacco alla rete in azione e capire come MTD
rileva e blocca l'attacco sul dispositivo, fare clic qui.

                  Guarda un video demo

                                                                                                                 6
5 minacce reali per i dispositivi mobili e loro impatto sull'attività aziendale - 401 East Middlefield Road Mountain View, CA 94043 USA Tel ...
Tipo di minaccia:
                    minaccia tramite app

Di cosa si tratta?                                                                         Caso d'uso

Un'app dannosa è un software dannoso che sembra un'app                                     Un dipendente di una banca mondiale intraprende un
normale, come un'app di gioco, ed è quindi difficilmente                                   viaggio d'affari e usa un dispositivo Android non aggiornato
identificabile dagli utenti. È in grado di collegarsi al codice                            per accedere ai file aziendali. Sebbene l'organizzazione
legittimo e di propagare un exploit in un'azienda o su                                     abbia installato Android for Work sul dispositivo per
Internet. Nel 2017, in Google Play Store erano presenti circa                              proteggere i dati della banca e gli accessi, l'utente ha
un milione di app false, tra cui versioni falsificate al 77%                               scaricato inconsapevolemente un'app dannosa che
delle 50 più diffuse app gratuite.3                                                        ha violato la root o compromesso l'intero dispositivo.
                                                                                           L'app è inoltre riuscita ad acquisire i dati personali, le
                                                                                           informazioni relative ai pagamenti e altre informazioni
                                                                                           sensibili degli utenti.

 App dannosa in una banca mondiale
 Elevazione dei privilegi (EOP) tramite un'app dannosa

    Un dipendente riceve               La banca utilizzava              L'utente ha installato           MTD rileva l'EOP          Evitato il furto di tutti
     un incarico in Africa            la versione aziendale           app dannose che hanno           e disattiva il dispositivo   i dati sul dispositivo
      e lavora tramite un              di Android (Android                 effettuato il root                                      (o da qualsiasi fonte
     dispositivo Android                  for Work) per                dell'intero dispositivo                                        a cui l'utente/il
        non aggiornato                proteggere l'accesso                                                                           dispositivo abbia
                                                                                                         MobileIron Threat
                                          e i dati bancari                                                                            avuto accesso)
                                                                                                      Defense interviene per
                                                                                                       rilevare e bloccare

3 BT, "Malicious apps: What they are and how to protect your phone and tablet", 27 giugno 2018.

                                                                                                                                                               7
Impatto a livello aziendale

È possibile installare un'app non attendibile sui dispositivi Android
o iOS ignorando gli app store legittimi. Dopo l'installazione, l'app
può creare un ingresso per il vettore di minaccia che sfugge alla            Solo il 59% delle aziende
sandbox del sistema operativo e crea una connessione VPN a un
server sul dark Web. Dopo aver stabilito la connessione, spesso
                                                                           limita le app che i dipendenti
all'insaputa dell'utente del dispositivo, l'hacker può estrarre dati           possono scaricare sui
aziendali o personali sensibili dal dispositivo, decrittografare
e reindirizzare il traffico del dispositivo verso il proprio sito ed       dispositivi mobili da Internet.
eseguire exploit più dannosi in un secondo momento. In questo             Rapporto 2018 sul livello di sicurezza dei dispositivi
modo è possibile estrarre i dati aziendali e inviarli a terzi, ad                         mobili di Verizon

esempio a un concorrente, ed esporre di conseguenza a fonti
non attendibili le informazioni aziendali sensibili o relative a un
prodotto. In base a uno studio sul livello di sicurezza dei dispositivi
mobili di Verizon, solo il 59% delle aziende intervistate limita le
app che i dipendenti possono scaricare sui dispositivi mobili da          Nel 2017, in Google Play Store
Internet.4 Ciò crea un pericoloso gap nella sicurezza, che espone le
                                                                          erano presenti circa un milione
app e i dati aziendali a una serie di minacce attivabili tramite app.
                                                                            di app false, tra cui versioni
La protezione offerta da MobileIron                                       falsificate al 77% delle 50 più
MTD può bloccare le minacce tramite app mettendo in quarantena                  diffuse app gratuite.
il dispositivo quando viene rilevata un'anomalia. Ciò impedisce            BT, "Malicious apps: What they are and how to
all'exploit dell'app di accedere ai dati sul dispositivo o all'utente             protect your phone and tablet",
                                                                                            giugno 2018
di eseguire l'accesso da qualsiasi fonte o dispositivo. Guardare
il video per vedere come avviene un attacco tramite app e capire
come MTD rileva e blocca l'app dannosa sull'endpoint del
dispositivo mobile.

                       Guarda un video demo

4	
  Rapporto 2018 sul livello di sicurezza
  dei dispositivi mobili di Verizon

                                                                                                                                   8
Tipo di minaccia:
                 profili di configurazione
                 dannosi

Di cosa si tratta?                                                                 Caso d'uso

I profili di configurazione sono progettati per aiutare                            Un dipendente è in viaggio per lavoro e vuole collegarsi
i fornitori a gestire i dispositivi in MDM. Tuttavia, gli hacker                   alla rete Wi-Fi dell'hotel o a un hotspot nelle vicinanze,
sono riusciti a sfruttarli per assumere il controllo e infiltrarsi                 come Xfinity Wi-Fi. Gli viene richiesto di immettere
nel dispositivo. Le app con sandbox possono interagire con                         nome utente e password. L'utente sceglie di installare un
altre app sul dispositivo, ma i profili MDM sono in grado                          profilo di configurazione per Xfinity Wi-Fi non sicuro per
di aggirare la sandbox per ingannare gli utenti richiedendo                        evitare che venga continuamente visualizzata la richiesta
loro di concedere privilegi elevati. Si pensi a quante volte                       di inserimento delle credenziali. La rete Wi-Fi dell'hotel
un'app richiede l'accesso alla posizione, alle foto, ai contatti                   e Xfinity Wi-Fi sono reti wireless condivise a cui possono
dell'utente e a molto altro ancora. In risposta, l'utente                          connettersi tutti gli ospiti dell'hotel. Quando l'utente
accetta spesso solo per poter installare l'app sul dispositivo                     si collega nuovamente a Xfinity, il suo dispositivo viene
o per cancellare la richiesta dallo schermo.                                       compromesso dall'hacker che esegue un exploit MITM.
                                                                                   L'utente ha inconsciamente installato un profilo dannoso
Dopo essere stato scaricato, il profilo dannoso può                                che consente a un kit exploit di indirizzare tutto il traffico
installare certificati root su un endpoint iOS eludendo                            della vittima verso il server dell'hacker per impossessarsi
le impostazioni di sicurezza. In questo modo, il profilo                           dei dati.
dannoso può configurare
le impostazioni a livello di
sistema, come Wi-Fi, VPN,
posta elettronica e molto altro
ancora. Un profilo dannoso
può eseguire un attacco EOP
per monitorare e manipolare
le attività dell'utente o assumere
il controllo delle sue sessioni.
                                                 Un dipendente che viaggia per lavoro                          Il dipendente tenta di collegarsi
Un attacco EOP consente                         vuole collegarsi alla rete Wi-Fi dell'hotel                 alla rete Wi-Fi e gli vengono richiesti
al profilo dannoso di accedere                       o a un hotspot nelle vicinanze,                       il nome utente e la password. Decide
                                                           come Xfinity Wi-Fi                            di installare un profilo di configurazione.
a foto, file, posta elettronica,
messaggi di testo e altre app
a cui normalmente l'accesso
non è consentito.

                                                   L'hacker vende i dati sul dark Web                       Un hacker esegue un attacco MITM
                                                           al miglior offerente.                         sfruttando le credenziali e rubando i dati

                                                                                                                                                       9
Impatto a livello aziendale

Dopo aver installato i certificati root sui dispositivi delle
vittime, un profilo dannoso può facilmente intercettare
e decrittografare le connessioni sicure SSL/TLS usate
dalla maggior parte delle applicazioni per trasferire
dati sensibili. In questo modo, il profilo dannoso può
assumere il controllo di un account di posta elettronica
e di app aziendali come Slack, Zoom e LinkedIn per
inviare messaggi, cambiare le impostazioni, impossessarsi
di informazioni e causare danni ancora più gravi.

La protezione offerta da MobileIron

MTD avvisa l'utente in caso di connessioni Wi-Fi non
sicure ed è anche in grado di rilevare se è stato scaricato
un profilo sospetto sul dispositivo. Dopo il rilevamento,
l'amministratore può contrassegnare il profilo come non
attendibile e mettere il dispositivo in quarantena. Ciò
consente di rimuovere tutte le app gestite da iOS o nascoste
su un dispositivo Android. Quando viene rilevato un profilo
che potrebbe essere una minaccia, è inoltre possibile
rimuovere o nascondere tutte le impostazioni disponibili su
MobileIron, come la Wi-Fi aziendale. Tuttavia, MobileIron
rimuove solo app e dati aziendali. Tutti i dati personali
dell'utente non vengono modificati.

                                                                10
Tipo di minaccia:
                   dispositivo seriamente
                   compromesso

Di cosa si tratta?                                                             Caso d'uso

Un dispositivo seriamente compromesso consente                                 Un dipendente di una multinazionale specializzata
all'autore dell'attacco di controllare e gestire integralmente                 in consulenza scarica un'app di gioco, TutuApp, da un
le principali funzioni del dispositivo. Alcuni esempi includono                app store di terze parti. Questo app store gli chiede di
EOP, exploit del sistema operativo e manomissione                              scaricare un profilo di configurazione per installare l'app
del sistema.                                                                   che ha dimensioni molto grandi. L'app del programma di
                                                                               installazione, Houdini, offre anche funzionalità di gestione
                                                                               di tutto il dispositivo e ha installato un file system di
                                                                               lettura/scrittura, all'insaputa dell'utente.

Manomissione del sistema operativo iOS di una società di consulenza
Manomissione del sistema

      In Costa Rica,            TutuApp gli chiede       L'app Houdini ha installato       MobileIron ha individuato         L'utente potrebbe
     un consulente ha          di scaricare un profilo   un file system in modalità        la minaccia e inviato una        aver perso tutti i dati
  scaricato un'app di gioco      di configurazione               lettura/scrittura        notifica all'amministratore,   (compresi i dati dei clienti)
  iOS, TutuApp, da un app           "per il gioco"                                          che è intervenuto sul             sul dispositivo
     store di terze parti                                                                 dispositivo ripristinando le      e ha compromesso
                                                                                           impostazioni di fabbrica        completamente i dati
                                                                                                                            a causa di un exploit
                                                                                              MobileIron Threat
                                                                                           Defense interviene per
                                                                                            rilevare e bloccare

                                                                                                                                                         11
Impatto a livello aziendale

Questo tipo di compromissione avanzata può consentire
all'autore dell'attacco di controllare le principali funzioni
del dispositivo, ad esempio accendendo il microfono o la
fotocamera, all'insaputa o senza il consenso dell'utente.
L'autore dell'attacco potrebbe anche impossessarsi delle
credenziali aziendali dell'utente e spacciarsi quindi per
l'utente e inviare messaggi a chiunque, tra cui al CEO, ai
clienti, ai partner aziendali oltre che ai contatti personali.
L'utente potrebbe perfino non sapere che il dispositvo
è controllato e che vengono eseguite delle operazioni
a suo nome.

La protezione offerta da MobileIron

MTD può impedire questo tipo di attacchi individuando
la minaccia che manomette il sistema del dispositivo
mobile. L'amministratore del sistema lo vede sulla console
di gestione e riceve subito una notifica in modo da poter
intervenire sul dispositivo ripristinando le impostazioni di
fabbrica. È anche possibile bloccare l'accesso alla posta
e alle app aziendali per impedire che l'hacker si infiltri in altri
dispositivi e possa inviare messaggi con un collegamento
dannoso per conto dell'utente. Per vedere come agisce
questo tipo di attacco e capire come evitarlo, fare clic qui.

                   Guarda un video demo

                                                                      12
Garantire la sicurezza degli
endpoint affidabili con
un approccio zero trust
Una postura di sicurezza degli endopoint che non preveda
la visibilità di tutti i dispositivi mobili non consente
di controllare circa un terzo di tutti gli endpoint aziendali.
Con MobileIron, è possibile rilevare e correggere minacce
predefinite e complete per tutti i dispositivi, le app
e le reti in un ambiente di lavoro senza perimetro e perfino
senza una connessione Internet. MTD offre sicurezza
in un ambiente zero trust grazie alla possibilità di:

• Proteggere i dati aziendali (e i dati dei clienti)
  consentendo al 100% degli utenti di adottare la
  protezione dalle minacce ai dispositivi mobili

• Ottenere la visibilità delle minacce sui dispositivi
  mobili gestiti e non gestiti con il dashboard MTD
  e i dati analitici

• Gestire i dati sulle minacce mobili con le prassi
  di sicurezza informatica esistenti, aggregandole
  tramite SIEM e correlandole per fornire informazioni
  dettagliate sull'intero sistema di sicurezza

Con MobileIron Threat Defense non c'è bisogno
di lasciare la sicurezza dell'azienda nelle mani
degli utenti. Ulteriori informazioni sono disponbili su
www.mobileiron.com/threatdefense.

                                                                 13
Puoi anche leggere