La Mobile Threat Defense (MTD)
I dispositivi mobili come smartphone, tablet, smartwatch e tanti altri sono facili target per attacchi mirati. Non solo contengono ormai informazioni sensibili per il business ma possono essere sfruttati per accedere alle reti aziendali.
Per scongiurare quanto più possibile questi rischi le organizzazioni possono avvalersi di tool e strategie per la Mobile Threat Defense (MTD).
Con “Mobile Threat Defense” si intende infatti l’insieme di strumenti utilizzati per difendere i dispositivi mobili (privati o della propria organizzazione) dalle minacce esterne.
La Mobile Threat Defense per la difesa mobile
Nell’ecosistema delle soluzioni di protezione degli endpoint, la Mobile Threat Defense è tra quelle più rilevanti. È utilizzata per proteggere i dispositivi mobili dalle minacce cyber, attraverso l’analisi comportamentale, l’apprendimento automatico e l’intelligence su minacce in tempo reale.
La Mobile Threat Defense si occupa di Prevention, Detection e Response per:
- Dispositivi – Monitora le minacce, i parametri di sistema, il firmware e le configurazioni del dispositivo per individuare configurazioni errate e vulnerabilità. Esegue la scansione continua delle attività sospette, come l’accesso non autorizzato alla rete da parte degli utenti attraverso l’escalation dei privilegi;
- Rete – Monitora il traffico di rete alla ricerca di attività sospette. È in grado di individuare i certificati non validi e bloccare gli attacchi Man in The Middle;
- Applicazioni – Monitorate costantemente attraverso l’analisi comportamentale. Utilizzando sistemi di machine learning, vengono analizzati i codici delle applicazioni per individuare e neutralizzare eventuali software malevoli. Tramite l’isolamento delle applicazioni con comportamenti anomali, le soluzioni di MTD sono in grado di prevenire fughe di dati, garantendo la sicurezza delle informazioni sensibili.
Fra le sue funzionalità è centrale l’analisi comportamentale. Questa utilizza algoritmi di apprendimento automatico per analizzare i dati comportamentali degli utenti, allo scopo di identificare modelli, tendenze, anomalie e altre informazioni utili ad agire azioni appropriate e consente una difesa incentrata sulle persone, allo scopo di identificare comportamenti insoliti dei dipendenti che potrebbero essere indice di una violazione alla sicurezza.
Gli smartphone dei dipendenti: un problema per la sicurezza aziendale
Le aziende sono sempre più consapevoli dei rischi posti dai dispositivi mobili e dalle app, tuttavia la maggior parte degli utenti non è a conoscenza dei rischi intrinseci per la sicurezza e la privacy dei propri dispositivi.
In particolare, i dispositivi mobili di proprietà dei dipendenti (cosiddetti BYO) sono considerati come il maggiore problema di sicurezza aziendale, seguiti dai dispositivi di proprietà dell’azienda, prima ancora dei problemi relativi all’utilizzo del cloud e all’IoT.
La combinazione di app di produttività e app personali installate su ogni dispositivo fa sì che i dati aziendali siano costantemente esposti, aumentando il rischio e le vulnerabilità per qualsiasi azienda.
I rischi possono essere notevoli, in quanto le aziende hanno spesso una conoscenza ed un controllo limitati sulle app mobili che le risorse scaricano e utilizzano.
Molti si affidano a soluzioni antivirus per la sicurezza incentrate sulle applicazioni stesse, ma circa i due terzi delle soluzioni antivirus mobili disponibili si sono dimostrate inefficaci.
Gli aggressori sono ben consapevoli del mobile come vettore di attacco. Infatti, gli endpoint mobili rappresentano sempre di più il bersaglio più facile per molti attaccanti.
Le principali minacce alla sicurezza mobile
Volendo dare uno sguardo più approfondito ai rischi, i dispositivi mobili soffrono di una serie di potenziali minacce informatiche. Alcune delle più comuni e d’impatto includono:
App e siti web dannosi – Sui dispositivi mobili possono essere installati malware e accedere a contenuti online dannosi.
Ransomware mobile – Il ransomware mobile è un tipo di app dannosa che sta diventando sempre più comune e impattante, dato che i dati sensibili e di valore vengono memorizzati su dispositivi mobili.
Phishing – I dispositivi mobili hanno accesso a diversi mezzi di comunicazione (e-mail, SMS, social media, ecc.) e questo li rende una piattaforma ideale per eseguire attacchi di phishing che rubano dati o veicolano contenuti dannosi.
Attacchi Man-in-the-Middle – Le comunicazioni mobili non sempre utilizzano tecnologie sicure, rendendole vulnerabili all’intercettazione per origliare o modificare i dati.
Jailbreaking e Rooting – Il jailbreaking e il rooting forniscono permessi elevati su un dispositivo mobile, consentendo a un aggressore di intraprendere una maggiore gamma di azioni dannose.
OS Exploit – Come qualsiasi altro software, i sistemi operativi mobili possono contenere vulnerabilità sfruttabili che mettono a rischio loro e i loro utenti.
L’approccio Zero Trust alla sicurezza
Le tendenze in atto secondo Gartner, vedono la MTD come componente chiave delle Architetture Zero Trust ( dove “Zero Trust” si basa sulla convinzione che la fiducia sia una vulnerabilità e, pertanto, la sicurezza deve essere definita dalla strategia).
Si evidenzia una necessità crescente di proteggersi non solo da attacchi esterni, ma anche da attacchi interni all’organizzazione, questo perché l’uso del mobile e la migrazione al cloud ha reso la forza lavoro più distribuita decentralizzando dati e applicazioni.
L’approccio Zero Trust parte dal presupposto che qualsiasi entità umana o macchina che richieda accesso alle infrastrutture aziendali possa essere stata compromessa. Si passa in tal modo da una difesa basata sul perimetro a una difesa basata su un’autenticazione rigorosa in ciascun punto di accesso.
Un modello Zero Trust riduce la superfice di attacco limitando l’accesso degli utenti alle infrastrutture aziendali e segmentando la Rete. Questo approccio consente di ridurre il rischio di violazioni e il tempo per individuarle. Secondo Gartner infatti, entro il 2025 almeno il 60% delle organizzazioni (pubbliche e private) impiegheranno il framework Zero Trust.
Best practice per la Mobile Threat Defense
Per una corretta ed efficace Mobile Threat Defense è importante seguire best practice utili a proteggere i dispositivi mobili aziendali da attacchi e minacce.
Tra queste, prima di tutto, è fondamentale gestire tutti i dispositivi in modo centralizzato con soluzioni di Mobile Device Management (MDM) o Mobile Application Management (MAM), che permettono di monitorarli e applicare policy di sicurezza in modo uniforme. Infatti, Le soluzioni MTD avanzate proteggono in tempo reale contro malware, phishing e app non sicure.
Inoltre, implementare l’autenticazione multifattoriale (MFA) e una gestione sicura delle password aiuta a prevenire accessi non autorizzati, mentre limitare l’accesso ai dati aziendali con l’uso di VPN e segmentazione della rete rende più difficile per un attaccante muoversi all’interno dei sistemi aziendali.
Assicurarsi poi che tutti i dispositivi siano sempre aggiornati riduce il rischio di sfruttamento delle vulnerabilità note e infine, ma non meno importante, educare i dipendenti (cd. “security awareness”) sui rischi di phishing e spyware crea una prima linea di difesa solida e consapevole.
Fra le altre cose, le più recenti tendenze in atto vedono la MTD come componente chiave di un sistema di Extended Detection and Response (XDR). Le tecnologie di XDR consentono alle organizzazioni di proteggersi proattivamente dalle minacce informatiche, fornendo una visibilità e un’analisi dei dati unificata e integrata su tutti gli asset di un’organizzazione.
TelsyMobileDefender: la Mobile Threat Defense di Telsy
Per far fronte a questa moltitudine di necessità, Telsy propone TelsyMobileDefender.
TelsyMobileDefender è una soluzione innovativa e completa che assicura il monitoraggio e la sicurezza dei device mobili in cui coesistono un sistema di Endpoint Management ed un modulo di Threat Defense (MTD) integrato con il SIEM e il SOC di Telsy.
Attraverso un unico pannello di amministrazione è possibile gestire uniformemente App, APK, risorse file, certificati, notifiche, impostazioni ed aggiornamenti, garantendone un funzionamento omogeneo ed ottimale su tutta la propria flotta.
Tra le sue funzionalità, TelsyMobileDefender fornisce una web dashboard che consente di governare in modo granulare ed efficiente la flotta di dispositivi e di impedirne a priori qualsiasi utilizzo inappropriato, una piattaforma che permette di monitorare tutti gli eventi che potrebbero comportare possibili problematiche di sicurezza del sistema, suddividendoli per criticità, e tutti gli strumenti necessari a gestire, monitorare e proteggere dispositivi Android e iOS dal furto di dati ed intrusioni informatiche.
Contattaci all’indirizzo contact@telsy.it per scoprire di più su TelsyMobileDefender.