Smart device, dove si nascondono le vulnerabilità

Il download di app, soprattutto gratuite, è il principale veicolo di attacco. Ma a preoccupare è anche l’accesso a social media e posta elettronica dai dispositivi mobile

Pubblicato il 10 Mag 2013

Definito il tasso di distribuzione e vulnerabilità del mondo mobile, per completare la panoramica sulla sicurezza, restano da definire i principali canali di infezione. Il download di app, soprattutto gratuite, è il principale veicolo di attacco di malware o hacking. Il rapporto tra le applicazioni comprate e scaricate gratuitamente in Italia è circa di 1 a 3 e rappresenta un indice significativo dei livelli di rischio.

Figura 1: frequenza degli accessi ai social media tramite smartphone da parte di utenti italiani

Fonte: Rapporto Clusit 2013

Un altro dato allarmante riguarda il numero di utenti mobile che accede quotidianamente alla posta elettronica, ovvero il 60%, spesso senza alcuna protezione (figura 1).
I social network sono un’altra fonte consistente per la propagazione del mobile malware. In Italia, la quota di mobile user che si connette quotidianamente ai social media supera il 25%: l’utilizzo anytime e anywhere garantito dai device aumenta le occasioni di accesso e fa aumentare la probabilità di rischio. Nel nostro Paese più del 60% degli utenti che impiega lo stesso smartphone nel privato e sul lavoro, lo utilizza anche per accedere ai social media, con il risultato di una pericolosa esposizione alle minacce.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3