Descrivere come i dispositivi diventano minacce per la cybersecurity

Completato

Come illustrato in precedenza, i dispositivi sono ovunque e contengono informazioni personali di ogni tipo. Inoltre, hai visto che i criminali informatici prendono di mira i dispositivi per mettere le mani su queste informazioni. Ma come fanno?

Dispositivi come vettori di minacce

Se da un lato i dispositivi ci sono di grande aiuto sul lavoro e nella vita quotidiana, dall'altro rappresentano anche un'opportunità per i criminali informatici malintenzionati. Rappresentano infatti vettori di minacce, che offrono ai criminali informatici diversi modi per sferrare un attacco. Ad esempio:

  • Telefono, portatile o tablet: il download di un'app dannosa potrebbe infettare il dispositivo con malware in grado di esfiltrare dati sensibili archiviati in locale, all'insaputa dell'utente. Questo compromette la riservatezza e l'integrità perché il criminale informatico ora può visualizzare o modificare i dati.
  • Unità USB: i criminali informatici possono inserire software o file dannosi in un'unità USB e collegarla a un dispositivo come un portatile. L'unità potrebbe ad esempio eseguire un ransomware; la disponibilità dei dati risulta così compromessa perché vengono rilasciati solo dietro pagamento di un riscatto.
  • Assistenti virtuali sempre attivi: questi dispositivi sono sempre in ascolto o in osservazione. Un criminale informatico può inserire software dannoso sugli app store per questi dispositivi. Se un utente lo installa, il criminale informatico potrebbe, ad esempio, attaccare il dispositivo con spyware per registrare segretamente le informazioni e compromettere la riservatezza dei dati. In un secondo momento potrebbe anche spostarsi su altri dispositivi domestici e comprometterne i dati.

Nel video seguente viene spiegato in che modo i dispositivi che ci circondano possono diventare vettori di minacce:

Vulnerabilità del dispositivo

Un dispositivo può essere compromesso a causa di problemi di integrità, perché non dispone degli aggiornamenti della sicurezza più recenti o ha un'autenticazione debole. Se un dispositivo di questo tipo viene connesso a un hotspot Wi-Fi, ad esempio in un aeroporto, diventa un bersaglio facile per gli utenti malintenzionati, che conoscono le vulnerabilità comuni dei dispositivi e delle applicazioni e sanno come ottenere l'accesso non autorizzato.

Quando un utente malintenzionato ottiene l'accesso, può eseguire script per installare malware. Nella maggior parte dei casi, un malware di tipo backdoor o botnet può persistere nel dispositivo anche dopo l'aggiornamento. Questo causa ulteriori danni nel momento in cui un utente connette il dispositivo infetto a una rete aziendale o domestica.

Alcuni utenti vogliono avere maggiore controllo sui propri dispositivi per la personalizzazione o per altri scopi e potrebbero ricorrere al jailbreak. L'utente trova quindi metodi non ufficiali per ottenere l'accesso completo ai sistemi principali del dispositivo. Il dispositivo diventa vulnerabile perché questa azione potrebbe aggirare le misure di sicurezza. In questo modo, i criminali informatici hanno la possibilità di fornire indicazioni false o software che compromette il dispositivo.

Qualsiasi dispositivo connesso può essere un vettore di minaccia se non è protetto correttamente. Sapendo tutto questo, ora possiamo pensare ai diversi modi in cui proteggiamo i nostri dispositivi.