I dispositivi mobili stimolano l’appetito degli hacker

Strategie

I dispositivi mobili sono diventati bersaglio principale degli hacker. Ecco alcuni punti di snodo per questo tipo di minacce alla sicurezza It

Cambiano i tempi ma gli hacker colpiscono sempre. Dai computer desktop e alle loro applicazioni fino ad arrivare ai dispositivi mobili e alle applicazioni web, al punto che per molti utenti di dispositivi mobili le applicazioni di sicurezza sono diventate altrettanti importanti di quelle per i desktop. Ecco alcuni punti di snodo per questo tipo di minacce alla sicurezza It.

La sicurezza di Windows 8. Secondo gli esperti che hanno provato Windows 8 il sistema operativo sarà il migliore a protezione degli utenti. Ma questo sviluppo importante del nuovo sistema operativo potrebbe spingere gli hacker a indirizzare la loro attenzione verso altri bersagli. D’altra parte un Windows 8 realmente sicuro potrà mostrare come associare al meglio sicurezza mobile e applicazioni web con applicazioni desktop.

Servizi cloud. I servizi cloud sono una fonte di guadagni potenzialmente illimitata per i cyber criminali. Ma c’è di peggio: la tendenza di aziende e consumatori che accedono alle applicazioni erogate via cloud a riporre tutta la loro fiducia nel service provider e nella sua capacità di proteggere i loro dato in caso di attacchi da parte di hacker in cerca di informazioni e mezzi per i furti di denaro.

Le reti sociali. Come è stato provato dal worm Koobface c’è da fare denaro nel mettere nel mirino gli utenti di social media. Mentre Facebook annuncia di aver scoperto le cinque persone responsabili del worm Koobface, Sophos rende nota la sua ricerca indipendente individuando gli stessi criminali identificati dal social network. Koobface (anagramma di “Facebook”), si diffonde attraverso i siti dei social network, infettando i Pc e costruendo una botnet di computer compromessi.

Il worm è così sofisticato da essere in grado di creare propri account, e postare in maniera aggressiva link che contribuiscano a diffonderlo ulteriormente. I creatori di Koobface, i cui nomi non erano ancora stati resi noti, guadagnano milioni di dollari ogni anno compromettendo computer in tutto il mondo. Si attendono al varco varianti di Koobface.

L’esplosione di Android. Sfortunatamente Android è diventato rapidamente un facile bersaglio per gli hacker . Il sistema operativo è il più popolare tra gli utenti , ma anche tra gli hacker, perché manca ad esempio di tutti gli accorgimenti di sicurezza di Blackberry OS.

Le app sono una scorciatoia per gli attacchi. Dopo che Apple ha lanciato il suo App Store e altre società l’hanno seguita gli utenti di smartphone hanno cominciato a caricare ogni programma sui loro dispositivi mobili pensando con fiducia a una sicurezza completa. Ma come hanno mostrato le infiltrazioni dello scorso anno su Android Market non è proprio vero. Gli utenti non comprendono quanto facilmente le minacce inserite nelle app possono essere rivolte contro di loro. Le app costituiscono un’enorme opportunità ricca di profitti per gli hacker.

Dove sono le applicazioni per la sicurezza? Le software house che vendono sicurezza sono state molto lente nel rendere disponibili applicazioni antimalware studiate per la mobilità . Le grandi aziende come Symantec e McAfee offrono alcune applicazioni , ma la situazione ricorda quella dei primi tempi di Windows. Sembra arrivato il momento che le comunità che si occupano di sicurezza comincino a fare sul serio.

L’ignoranza che aiuta. Spesso i proprietari dei PC non aggiornano il software di sicurezza, visitano siti pericolosi, ecc. Nel regno della mobilità del web lo cose vanno ancora peggio. Le persone sono ormai condizionate a pensare che le minacce stiano solo nel regno di Windows. Sono ormai numerosi gli studi che indicano che le persone non badano alla sicurezza quando usano uno smartphone. Un capitale da sfruttare per gli hacker.

Le aziende ci vanno e gli hacker seguiranno. Se il passato può farci da guida, indica che dovunque vadano le imprese verso una nuova tecnologia, gli hacker seguiranno. In questo momento le imprese vanno verso la mobilità e il cloud computing. E lì vanno pure i cybercriminali.

Le soluzioni sono poche.  Ovunque ci si giri si trovano esperti, analisti e tecnici che parlano di nuove minacce che dovremo affrontare nei prossimi mesi. Ma a che punto stanno i ricercatori ? Certo ci sono prodotti delle aziende di sicurezza e altri meccanismi di salvaguardia online, ma non basta.

Opportunità senza fine Mobilità e cloud computing hanno aperto un universo senza fine di obiettivi invitanti. Nessun dispositivo collegato a internet ne è immune. E i cybercriminali li sfruttano: email , siti web, Sms e app. Una sfida per l’industria della sicurezza IT.

Autore: Redazione
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore