Attualità

Mobile security: come possono proteggersi le banche?

Per le banche e i loro utenti, crescono i rischi relativi alla mobile security: ecco, secondo Check Point, qual è la natura delle minacce e cosa si può fare per proteggersi.

Pubblicato il 05 Mag 2017

MILANO – La recente conferenza stampa Check Point dedicata al mondo del finance ha trattato, tra gli altri, il tema della mobile security; attraverso dati e riflessioni, i manager presenti hanno sottolineato i motivi per i quali il problema è divenuto prioritario: “È il tallone d’Achille delle nostre aziende, banche comprese – ha detto Roberto Pozzi, Regional Director Southern Europe, Check Point – Gli effetti causati da attacchi informatici che sfruttano le vulnerabilità legate al mondo mobile possono essere devastanti; è vero che le imprese si stanno muovendo, ma il ritmo è ancora troppo lento”.

Figura 1 – Aziende e soluzioni di sicurezza: lo stato dell’arte
Fonte: Check Point

Lo testimoniano alcuni dati worldwide elaborati da Check Point e derivati dall’esperienza diretta della stessa azienda nel contatto con le imprese utenti (figura 1): “Solo l’1% del campione ha installato sul proprio device mobile una soluzione di mobile security”, dice David Gubiani, Security Engineering Manager, Check Point, che quindi segnala, rispetto al mondo del finance, i rischi legati alla diffusione di app malevole: “Si stanno moltiplicando i cloni delle applicazioni ufficiali delle banche, e si rischia di incontrarle anche negli store regolari, come Play Store e Apple Store”, spiega. Rischi ai quali si affianca la preoccupante evoluzione, in particolare, dei trojan bancari per dispositivi mobile che generalmente catturano le credenziali degli utenti mostrando, quando l’utente cerca di utilizzare un’applicazione bancaria, finte sovrapposizioni (apparentemente uguali alle pagine di login delle app ufficiali) sullo schermo del dispositivo mobile, quindi intercettando gli Sms inviati dalla banca tramite cui vengono rilasciate le “one time password”.

Suggerimenti Check Point

Roberto Pozzi, Regional Director Southern Europe, Check Point

Come proteggersi dalla minaccia dei Trojan bancari (mobile ma non solo)?

  1. essere attenti quando si aprono le e-mail per verificare se qualcosa appare insolito, anche quando queste sembrano arrivare da mittenti affidabili;
  2. dotarsi di una soluzione di sicurezza omnicomprensiva e costantemente aggiornata (Check Point propone Sandblast Zero-Day Protection pensata per individuare e bloccare i trojan bancari ed estrarre contenuti dannosi dai file ricevuti attraverso spam e campagne di phishing).
  3. Rispetto a siti Internet e app di servizi bancari, prestare attenzione ad anomalie come piccoli cambiamenti relativi ai campi compilabili o al design della pagina/schermata dell’applicazione.
  4. Installare app per mobile solo se provenienti da fonti affidabili come Google Play o Apple Store: non garantisce che non si scaricheranno app dannose, ma protegge dalle principali minacce.

David Gubiani, Security Engineering Manager, Check Point

Fare il back up dei file più importanti: i trojan bancari più comuni fanno spesso seguire la fase di furto di informazioni con l’installazione di ransomware che, come noto, possono criptare i file nel dispositivo e richiedere un pagamento per il rilascio della chiave di decriptazione.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4