Descrivere il panorama delle minacce delle applicazioni
Le applicazioni sono ampiamente disponibili e usate per qualsiasi finalità, dall'uso domestico e personale, al lavoro e alla scuola. Sono una parte fondamentale della nostra vita quotidiana. Ci consentono di semplificare le attività difficili. Allo stesso tempo, le applicazioni raccolgono e conservano attivamente grandi quantità di dati su ciò che facciamo, chi sono i nostri amici, dove siamo stati, come spendiamo i nostri soldi, i nostri hobby e molto altro ancora. I criminali informatici sono pienamente consapevoli della quantità di dati che queste applicazioni gestiscono e a cui accedono e cercheranno eventuali punti deboli da sfruttare.
La protezione dei dati è essenziale per le singole persone come per le grandi aziende. La comprensione del modo in cui le applicazioni possono essere compromesse e dell'origine di queste minacce migliorerà la sicurezza dell'applicazione e la riservatezza di tutti i dati archiviati o accessibili.
Applicazioni di origini non attendibili
È ora più facile scaricare applicazioni nel dispositivo, indipendentemente dal fatto che si tratti di computer, smartphone o tablet. La maggior parte delle persone usa gli store di applicazioni consolidati. Alcuni store verificheranno l'autenticità delle applicazioni prima di pubblicarle e proibiranno la vendita di determinati tipi di applicazioni nella piattaforma.
Esistono tuttavia altre opzioni per scaricare le applicazioni, che prevedono poche o nessuna restrizione per le app disponibili e la verifica minima della rispettiva autenticità. Non tutte le app in questi store sono dannose. Un criminale informatico può tuttavia creare codice sorgente, inserirlo in un pacchetto e assegnargli il nome di un'applicazione legittima con cui gli utenti potrebbero avere familiarità. Il pacchetto viene quindi caricato in un sito di hosting insieme alle applicazioni legittime.
Se si installano o si eseguono applicazioni da origini non attendibili, si potrebbe diventare vittima di un attacco informatico.
Applicazioni con vulnerabilità intrinseche
Anche se gli sviluppatori di applicazioni si sforzano di garantire la sicurezza delle app, è impossibile garantire una protezione al 100%. I criminali informatici cercano qualsiasi vulnerabilità che possono sfruttare. Esistono molti tipi di vulnerabilità delle applicazioni. Le vulnerabilità open source e zero-day sono due delle vulnerabilità più comuni.
Vulnerabilità open source
Gli sviluppatori di software creano spesso librerie di funzioni comuni per risolvere un problema specifico. Tutti gli utenti possono accedere alle librerie open source e il codice sorgente è in genere disponibile gratuitamente. Quando uno sviluppatore di applicazioni vuole risolvere un problema specifico, verifica prima di tutto se esiste una soluzione open source.
Uno dei vantaggi dell'approccio open source consiste nel fatto che i problemi e le vulnerabilità vengono identificati e risolti pubblicamente. Queste librerie sono tuttavia disponibili anche per i criminali informatici, che cercheranno modi per trarne vantaggio. Gli sviluppatori devono usare sempre la versione più recente di tutte le librerie open source usate come componenti nelle applicazioni, per evitare attacchi informatici.
Vulnerabilità zero-day
I criminali informatici eseguono una ricognizione dettagliata delle applicazioni, cercando nel codice i difetti da sfruttare. Qualsiasi difetto precedentemente sconosciuto al proprietario dell'applicazione e lasciato senza patch è considerato una vulnerabilità zero-day. Quando un criminale informativo individua una vulnerabilità zero-day, non la divulga. Ne approfitta appieno. È ad esempio possibile che un criminale informatico abbia notato che un'app bancaria ha una vulnerabilità zero-day e l'abbia usata per sottrarre discretamente informazioni e denaro agli utenti dell'applicazione. Il nome zero-day deriva dal numero di giorni che uno sviluppatore ha a disposizione dal momento in cui viene identificata una vulnerabilità a quando risulta disponibile una correzione, ovvero zero giorni.
Minacce basate su browser
I browser sono il gateway a Internet, ma sono anche applicazioni. La maggior parte delle minacce che si incontrano si manifestano quindi tramite attività del browser. Di seguito sono illustrate due delle minacce basate sul browser più comuni:
Attacchi basati su cookie
È possibile che si sia sentito parlare dei cookie, ma che non si sappia effettivamente di cosa si stratta. Un cookie è un semplice file in testo non crittografato che contiene piccoli bit di dati, ovvero le credenziali utente, l'ultima ricerca effettuata, l'ultimo articolo acquistato e così via. Lo scopo dei cookie è migliorare l'esperienza del browser e semplificare la navigazione, riducendo la necessità di accedere continuamente al sito.
Un tipo comune di attacco ai cookie è una riproduzione di sessione. Se il criminale informatico può intercettare o spiare le comunicazioni, sarà in grado di rubare i dati dei cookie e i dati di accesso, quindi usarli per accedere al sito web assumendo l'identità dell'utente.
Typosquatting
Typosquatting è un tipo di attacco basato sul browser durante il quale un criminale informatico ottiene nomi di dominio con errori di digitazione intenzionali. Questi nomi sono basati su siti Web molto apprezzati. Il codice dannoso viene inserito in tali siti, mascherato come sito Web legittimo per il dominio. Gli utenti potrebbero quindi confondere il sito Web dannoso con quello legittimo che volevano visitare. Se un utente immette informazioni personali o segue le istruzioni disponibili nel sito Web, diventa vittima di un cyberattacco.