Digital security

Malware, il Mobile regge meglio dell’Internet of Things

In aumento continuo gli attacchi informatici. L’IoT richiede ancora molto lavoro per dare sufficienti garanzie. In area Mobile invece gli eventi malevoli crescono poco. Merito dei backup automatici, delle contromisure degli app store, e secondo alcuni anche della scarsa importanza dei dati su smartphone e tablet. I dati di un’indagine di McAfee Labs

Pubblicato il 01 Ott 2015

malware-mobile-internet-151001092040

Un numero sempre maggiore di device con accesso alla Rete, una crescita esponenziale di utenti connessi, network sempre più ampi ed il moltiplicarsi dei servizi cloud: i malware stanno trovando terreno fertile per proliferare. Con numeri impressionanti: secondo uno studio di McAfee Labs, il totale dei malware presenti sul pianeta ha superato quota 433 milioni di campioni conosciuti a metà del 2015, con una crescita del 12% rispetto ai primi mesi dello stesso anno.

Una crescita che, in futuro, interesserà soprattutto l’Internet of Things. Un futuro non molto lontano, almeno limitandosi alle Smart Car. Infatti, di recente un team di ricercatori della University of California ha assunto da remoto il controllo di una Chevrolet Corvette semplicemente inviando un messaggio di testo a una periferica collegata al sistema di diagnostica della vettura. Il team è stato così in grado di disattivare i freni, ma ritiene possibile accedere anche ad altri meccanismi chiave per la sicurezza, come il controllo del volante o la chiusura delle portiere. L’esperimento dimostra quanto l’IoT debba ancora progredire dal lato security, e quanto gli oggetti e prodotti connessi in rete possano essere vulnerabili.

I malware non sono semplicemente in crescita: l’intero ecosistema degli attacchi informatici sta subendo una trasformazione. Si tratta di un’industria in piena regola, con fornitori, mercati, servizi offerti, finanza e modelli di business. In quest’ottica, sono sempre più diffusi i kit per fabbricare virus e affini, disponibili nel dark web, l’insieme delle risorse informative della Rete non segnalate dai normali motori di ricerca.

Se sull’Internet of Things c’è ancora molto da lavorare, quindi, il Mobile invece sembra reggere meglio l’urto dei sempre maggiori attacchi informatici. Il totale dei campioni conosciuti di Mobile malware è attualmente arrivato a sforare il tetto degli otto milioni, con una crescita del 17% rispetto ai primi mesi dell’anno: percentuale rilevante ma non altissima, considerando la diffusione sempre maggiore di smartphone e tablet. Tra fine 2014 e inizio 2015 il numero di nuove minacce riscontrate è salito da 700mila a 1 milione e 100mila, per poi salire, ad oggi, oltre 1 milione e 200mila. Eppure la percentuale di attacchi su piattaforma Mobile è calata: dal 20% di metà 2014 al 6% di metà 2015.

La causa è la scarsa importanza dei dati reperibili su questi device, secondo McAfee: il potenziale bottino non ingolosisce i pirati informatici. Va sottolineato però come, relativamente a questa affermazione, la ricerca trovi diversi pareri contrari, che evidenziano la grande quantità di attacchi su Mobile, sotto diverse forme: dal forzare lo smartphone ad inviare sms a numeri a pagamento, al sottrarre informazioni personali, in particolare quelle relative al Mobile Banking.

Soprattutto, però, ciò che contribuisce a contenere gli attacchi virtuali a dispositivi mobili è l’apparato di difesa del mondo Mobile: backup automatici, filtri degli app store e, nelle aziende, i sistemi di device management ed enterprise mobility management. I primi, presenti su molti device mobili, se riscontrano infezioni o blocchi da parte di malware, procedono direttamente alla pulizia e al rispristino delle funzioni del dispositivo. D’altra parte, gli app store ufficiali sono molto selettivi, capaci di filtrare download di app nocive prima che arrivino all’utente finale. Restrizioni di questo tipo non sono efficaci al 100%, ma si oppongono con successo alla crescita degli attacchi su piattaforma mobile. I sistemi in ambito aziendale infine permettono approcci molto flessibili per l’orchestrazione degli accessi degli utenti ai vari servizi e tipi di dati, senza impattare sulla user experience.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati