Sicurezza

Malware ibridi: cosa sono e perché minacciano la sicurezza di smartphone e tablet

Anche i dispositivi mobile sono entrati nel mirino degli hacker. I virus dal PC passano agli smartphone e ai tablet: chi si occupa di sicurezza deve integrare nuove componenti per potenziare i livelli di controllo

Pubblicato il 06 Ott 2014

sicurezza-dai-malware-140924170549

Malware sul telefonino o sul tablet significa che un virus si diffonde al punto da causare un’interruzione più o meno grave della continuità operativa.

La produttività individuale ruota attorno a una nuova dimensione mobile, ma gli attacchi ai sistemi operativi degli smartphone (e dei tablet) ormai stanno confermandosi una realtà diffusa. Non sono solo i responsabili della sicurezza chiamati a un’azione preventiva.

Il BYOD impone anche agli utenti una nuova capacità di attenzione all’uso dei propri dispositivi mobili, evitando di esporre i propri dispositivi a situazioni di rischio. La condivisione e l’integrazione, infatti, facilitano il passaggio degli attacchi dai personal computer agli smartphone o ai tablet. E i virus possono arrivare per i motivi più disparati e inconsapevoli, da parte degli utenti.

Qualche esempio di situazioni a rischio? I vari sistemi di ricarica pubblici, attrattivi, ma senza controllo. Oppure le app non affidabili, il cui download può esser foriero di malware. O, ancora, il Blutooth permanentemente attivo per una più facile condivisione dei file che lascia una porta aperta al passaggio di virus.


Che cosa sono i malware ibridi
Una vulnerabilità dei sistemi operativi mobili ha nelle app un grosso punto debole. Scaricate più o meno senza un vero filtro di controllo perché spesso gestite direttamente dal singolo utente, le app possono generare una falla nel sistema di sicurezza aziendale. L’abitudine di effettuare una scansione per controllare se i download delle applicazioni sono puliti e senza rischi è un’ottima pratica per prevenire i rischi.

Tra le minacce on line di cui si chiacchiera, a ragion veduta, in rete ci sono i cosiddetti attacchi ibridi. Si tratta di malware che partono da un personal computer e che generano un’infezione capace di colpire qualsiasi tipo di dispositivo, fisso o mobile.

L’origine dell’infezione? Quando gli utenti connettono i loro dispositivi mobili a un PC tramite porta USB per metterli in carica o per scaricare e condividire dei file. Via USB o via Bluetooth può succedere che un’applicazione portatrice di virus che risiede sul personal computer possa infettare lo smartphone o il tablet in maniera assolutamente inconsapevole.


Con la Internet of Things la sicurezza va incrementata
Symantec ha sottolineato come la prossima ondata di attacchi dannosi arriverà dalla Internet of Things. Con il molitplicarsi di più dispositivi intelligenti (smartphone, automobili intelligenti, televisori intelligenti, case intelligenti), regolarmente connessi il traffico può essere foriero di malware. Alcuni dispositivi elettronici (ad esempio lo smartwatch) necessitano di uno smartphone, di un PC o di un altro dispositivo intelligente per installare il software di controllo e questo potrebbe essere la causa scatenante di un’infezione virale.

I rischi di minacce ibride possono essere attenuate. Come? Cercando di evitare di collegare gli smartphone e i tablet a PC infetti e cercando di preservare i PC dai malware. In futuro, l’unico modo per ridurre i margini di rischio sarà effettuare collegamenti unicamente da dispositivi di cui si ha massima fiducia.

In alternativa, le minacce ibride possono essere mitigate solo collegando i dispositivi mobili ai PC e, in generale, a tutti gli apparati dotati di software di sicurezza.

Qualche accorgimento per ridurre i rischi
Per necessità o per abitudine, collegarsi a dispositivi che non sono stati messi in sicurezza o che risultano poco affidabili può capitare. In generale, è meglio imparare a proteggere i propri dispostivi mobile, evitando le situazioni in cui applicazioni dannose possano essere trasferite da un dispositivo all’altro.

Un accorgimento utile per mantenere in sicurezza i propri dispositivi mobile è quella di disattivare il Bluetooth quando non è strettamente necessario. Evitare di usare lo smartphone per la condivisione di file in modo da salvaguardare il dispositivo è una buona pratica. Un’altra è quella di evitare di usare sistemi di ricarica pubblici: sono convenienti, certo, ma anche potenzialmente pericolosi. Per questo gli esperti consigliano di non collegarsi a sistemi che non siano più che affidabili.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3