Lo pensa Falcone di Check Point: logica conseguenza della tecnologia e dell’uso che se ne fa. Rimedi? Formazione e strumenti di prevenzione, individuali e aziendali. Aggiornati, però.
Molte recenti ricerche prevedono per il 2013 una vera e propria esplosione di malware destinato ai dispositivi mobili.
Per Rodolfo Falcone, Country manager di Check Point Software Technologies si tratta dell’ulteriore conferma di un’evoluzione la sua società sostiene da tempo: le minacce trovano sempre nuovi mezzi e modi di diffusione, facendo leva sui modelli di sviluppo tecnologici e comportamentali del momento.
Da un lato, spiega Falcone, ci sono utenti sempre più mobili che compiono in mobilità operazioni sempre più critiche dai loro smartphone o device portatili.
Dall’altro c’è l’innata tendenza dei cybercriminali a spostarsi dove vengono effettuate transazioni ad elevato valore economico.
Naturale, quindi, che questi vadano a cercare nuovi metodi e tecnologie per attaccare in modo aggressivo le comunicazioni mobili, che con sempre maggiore frequenza portano con sé un valore economico.
Pensiamo, dice Falcone, ai messaggi di autenticazione ai conti online, che solitamente arrivano via sms ai clienti di una banca, per abilitarli a compiere determinate operazioni.
Se si riesce a compromettere questo canale di comunicazione, magari andando a controllare una rete di smartphone, una sorta di botnet mobile, si può ottenere facile accesso ai conti bancari collegati.
Non è fantascienza: esattamente questo è successo la scorsa estate in Europa con l’attacco chiamato Eurograbber, che è partito dal nostro paese ed ha consentito ai suoi autori di sottrarre oltre 36 milioni di euro dai conti di svariate banche europee.
Ed è stata proprio Check Point, sottolinea Falcone a svelarlo con uno studio specifico che ne ha messo in luce i meccanismi di infezione ed operazione.
Contromisure
Quale la possibile difesa rispetto a questo tipo di attacchi? La formazione innanzitutto.
È fondamentale che gli utenti di pc o smartphone (non fa differenza) abbiano chiare quali comunicazioni accettare e quali rifiutare.
E poi ovviamente la tecnologia, che però deve nascere da un’analisi dello stato di fatto.
Esistono strumenti di prevenzione, a livello individuale e aziendale, che permettono di rilevare eventuale spyware presente sulle macchine.
È necessario però tenerli aggiornati, e parallelamente mantenere aggiornato il sistema operativo ed i software che si utilizzano quotidianamente, per evitare di lasciare falle pericolose che cybercriminali senza scrupoli potrebbero usare a loro vantaggio.
- Eurograbber, quando il malware parte dall’Italia
- Falcone: fare di più contro i data breach
- Check Point riparte dal canale
- Sicurezza in cerca di tecnici: David Gubiani in Check Point
- Più sicurezza e disponibilità nel cloud di Verizon Terremark
- Ibm, la sicurezza è un’analisi, costante
- Sicurezza nel 2013, problemi con Byod e Html 5
- Per Ibm la sicurezza olistica è asset decisivo
- Automazione e innovazione per fare sicurezza, efficienza e sostenibilità
- Cisco sicurezza integrata per il datacenter
- Hp punta sulla sicurezza proattiva