Rapporto Sophos sulla sicurezza mobile. Lanciato al Mobile World Congress, 2014. Di Vanja Svajcer, Principal Researcher, SophosLabs



Documenti analoghi
Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

WIFI negli ospedali dei Bressanone e Vipiteno

I SÌ e i NO della sicurezza informatica

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

Guida alla prevenzione della pirateria software SIMATIC

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Domande frequenti su Phoenix FailSafe

Impostare il browser per navigare in sicurezza Opzioni di protezione

POLICY COOKIE Gentile visitatore,

SICUREZZA INFORMATICA MINACCE

MANUALE OPERATIVO PlainPay per l autenticazione e la sicurezza dell Internet Banking

Proteggiamo il PC con il Firewall di Windows Vista

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp!

Informativa sulla privacy

Sophos Computer Security Scan Guida di avvio

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Guida di Pro PC Secure

Informazioni di identificazione personali

Guida all'installazione (Italiano) Primi passi

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

Symantec Insight e SONAR

Guida per l utente di PrintMe Mobile 3.0

Attività federale di marketing

Domande e risposte su Avira ProActiv Community

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

Manuale d'uso del Connection Manager

Collegamento remoto vending machines by do-dots

Identità e autenticazione

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Il fenomeno della geolocalizzazione. Ugo Benini

INFORMATIVA SUI COOKIE

Sommario. 1. Cos è SecureDrive Caratteristiche Privacy dei dati: SecureVault... 4

GUIDA ALL'UTILIZZO DELL'APP NATIVA PER TABLET ANDROID E APPLE

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

MyFRITZ!, Dynamic DNS e Accesso Remoto

Corso di formazione CerTICTablet

GUIDA ALL'UTILIZZO DELL'APP NATIVA PER TABLET ANDROID E APPLE

E-Post Office Manuale utente

Home Banking storia, opportunità, sicurezza e futuro

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

Privacy Policy di

marketing highlights Google Analytics A cura di: dott. Fabio Pinello

La CASSAFORTE DIGITALE per

Doctor Web: rassegna delle attività di virus a febbraio marzo 2013

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Risposte e consigli ruotanti attorno a Docsafe

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

1. Il Client Skype for Business

LE RETI: STRUMENTO AZIENDALE

La posta elettronica in cloud

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

I cookie sono classificati in base alla durata e al sito che li ha impostati.

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Manuale MOBILE APP EVOLUZIONE UFFICIO

Sophos Mobile Control Guida utenti per Windows Phone 8. Versione prodotto: 3.5

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito

Software per Helpdesk

DINAMIC: gestione assistenza tecnica

Cookie del browser: Cookie Flash:

Guida dell utente. Centro di fatturazione UPS

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

SCUOLANEXT GUIDA APP DIDUP DEL 28/02/2015

Allegato 1. Le tecniche di frode on-line

Software Servizi Web UOGA

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

Guida Così si aggiornano i programmi Microsoft

Cookie Policy per

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI

CERTIFICATI DIGITALI. Manuale Utente

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Panoramica Masergy Communicator

Installazione di GFI Network Server Monitor

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

INFORMAZIONI PER I PARTNER DI VENDITA DOMANDE E RISPOSTE CHE COSA CAMBIA CON LA NUOVA IMMAGINE DEL MARCHIO?

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%


POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Come installare un programma antivirus Pagina 1 di 5

Guida Così si aggiornano i programmi Microsoft

Procedura di abilitazione alla Rete di Lombardia Integrata

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.

ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013

Guida Così si aggiornano i programmi Microsoft

Business Consumer Solution. Il compagno ideale

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

Modulo Antivirus per Petra 3.3. Guida Utente

Antivirus. Lezione 07. A cosa serve un antivirus

Symantec AntiVirus : supplemento per Windows Vista

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

Procedura per la configurazione in rete di DMS.

Transcript:

Lanciato al Mobile World Congress, 2014 Di Vanja Svajcer, Principal Researcher, SophosLabs

Indice dei contenuti Introduzione...1 Fig. 1 Campioni cumulativi di malware Android rilevati fino a gennaio 2014...1 La rapida crescita di Smartphone e Tablet...2 Fig. 2 Tassi di esposizione alle minacce di dispositivi mobili e desktop...2 Android vs ios...3 Apple...3 Google e Android...3 Fig. 3 Le principali 10 famiglie di malware Android rilevate...3 Tipi di attacco: come fanno gli hacker a generare un utile... 4 Fig. 4 La struttura di un dispositivo mobile violato: come fanno gli hacker a generare un utile con il vostro smartphone...4 Malware Android in evoluzione e sempre più intelligente...5 Le nuove botnet Android...5 Il ransomware mette le mani su Android...5 Furto delle coordinate bancarie tramite smartphone... 6 PUA: in evoluzione, a causa degli aggressivi tentativi di generare un utile da parte degli autori...7 Proteggere gli Android...7 Fig. 5 Tasso cumulativo di crescita del Malware vs PUA...7 Il mobile malware nel 2014: cosa ci riserva il futuro...8 Fig. 6 Le principali PUA Android rilevate...8 Fig. 7 I rilevamenti di malware più diffusi, ottobre 2013...8 10 consigli pratici per la prevenzione del mobile malware... 9

10 anni di malware relativo ai dispositivi mobili 2004 2009 2010 2011 2012 2013 2014 1000 nuovi campioni di malware Android identificati ogni giorno 2000 nuovi campioni di malware Android identificati ogni giorno Cabir Primo worm che ha colpito i telefoni Symbian Serie 60. Si è diffuso tra i vari dispositivi attraverso Bluetooth OBEX push protocol. Ikee and Duh Questi worm hanno colpito gli iphone sui quali è stata effettuata la procedura di jailbreak e che non hanno cambiato la password sshd predefinita dell App Store Cydia. FakePlayer Primo malware per telefoni Android in grado di rubare denaro attraverso l invio di SMS a numero a pagamento in Russia. Introduzione Sono passati 10 anni dal primo caso di mobile malware avvenuto nel 2004, ma è solo negli ultimi anni che questa minaccia è diventata un serio pericolo per gli utenti finali. La rapida diffusione dell uso di smartphone e tablet degli ultimi due anni ha portato con sé l inevitabile aumento degli attacchi realizzati dai cybercriminali e mirati a questi dispositivi. La crescita esponenziale riscontrata dai dispositivi Android e dall'abbondante espansione del mercato delle app Android, che il più delle volte non è regolamentato è risultata nel rapido incremento del malware rivolto a questa piattaforma. DroidDream Primo attacco massivo che ha colpito Google Play. Oltre 50 app presenti nell Android Market contenevano un root exploit. Zitmo L evoluzione per Android del popolare virus per Windows Zeus, in grado di rubare informazioni sulle transazione bancarie. Masterkey Una vulnerabilità di Android che ha colpito la validazione dei certificati effettuata dai dispositivi e che ha permesso al malware di camuffarsi da app legittima. DownAPK Malware per Windows in grado di colpire i dispositivi Android collegati al computer infetto e con la funzionalità di Debugging Bridge attiva, installandogli applicazioni bancarie fasulle. Fino a oggi i SophosLabs hanno rilevato oltre 650.000 casi di malware per Android: solo una piccola parte della quantità di malware in circolazione, rivolto ai PC tradizionali ma pur sempre una minaccia sempre più incombente. Il malware Android è cresciuto rapidamente e in un periodo di tempo molto breve, e sembra che abbia intenzione di continuare a crescere di pari passo con la diffusione dell'uso dei dispositivi mobili. Fig. 1 Campioni cumulativi di malware Android rilevati fino a gennaio 2014 700000 600000 500000 400000 300000 200000 100000 0 Nov 2010 Fonte: SophosLabs Jan 2011 Mar May Jul Sep Nov Jan Mar May Jul Sep Nov Jan Mar May Jul Sep Nov 2012 2013 Jan 2014 1

La rapida crescita di Smartphone e Tablet Con un totale di circa 7 miliardi di subscription a livello mondiale raggiunte alla fine del 2013, è evidente come i dispositivi mobili stiano rapidamente sostituendo i personal computer sia in ambito domestico che lavorativo. Oggi come oggi ci affidiamo a smartphone e tablet per tutti gli aspetti della nostra vita legati a Internet, dalla navigazione sul Web alle transazioni di e-commerce, e persino Internet banking. Ciò significa che in poco meno di un anno siamo passati dal considerare questi dispositivi come un vettore sempre più diffuso per le minacce, al ritenerli uno stratagemma di exploit ormai consolidato per i cybercriminali. Per i criminali informatici, sono rapidamente diventati una potenziale miniera d'oro di dati personali, nonché un modo estremamente facile per raggiungere gli utenti finali sfruttando tecniche di ingegneria sociale quali i fake antivirus, che inducono gli utenti a effettuare un versamento per rimuovere malware inesistente. Il grafico della figura 2 indica il tasso di esposizione alle minacce (threat exposure rate, TER) di dispositivi mobili e computer desktop. Viene calcolato in base alla percentuale di PC e dispositivi mobili che hanno subito un attacco di malware, sia che sia andato o meno a buon fine, nel corso di un periodo di tre mesi. Il grafico indica solamente i tentati attacchi di malware sferrati contro dispositivi protetti da Sophos, ma è indicativo come, sebbene la maggior parte del malware venga rilevata sui desktop, in alcuni paesi il mobile malware stia diventando un fenomeno sempre più diffuso. La Federazione Russa è un caso a sé stante, in quanto i cybercriminali russi si dedicano in particolar modo ai dispositivi mobili, e questo determina che gran parte del mobile malware sia rivolta a utenti russi. Nello specifico, i cybercriminali russi sono molto attivi nell'ambito dell'invio di SMS a tariffa maggiorata. Famiglie di malware quali Boxer (cfr. grafico delle principali 10 famiglie di malware Android nella figura 3) circolano da diversi anni, ma rappresentano ancora oggi il 25% del malware Android rilevato sino ad ora. Per quanto riguarda il mobile, anche India, Austria, Spagna e Cina hanno un TER molto elevato (cfr. figura 2). Fig. 2 Tassi di esposizione alle minacce di dispositivi mobili e desktop 35.00 30.00 TERMobile TERDesktop 25.00 20.00 15.00 10.00 5.00 0.00 Fonte: SophosLabs RUS IND AUT ESP CHN SGP CHE ZAF GBR BRA SWE IRL ITA FRA BEL NLD USA DEU DNK CAN AUS JPN 2

Android vs ios Gli autori di mobile malware sanno benissimo che il modo migliore per infettare quanti più dispositivi possibile è attaccare i principali mercati di app. Per cui attualmente il metodo più sfruttato dal malware per infiltrarsi in un dispositivo mobile è tramite il download di un'app malevola che non sia stata sottoposta ad adeguati controlli. I criminali informatici installano applicazioni contenenti funzionalità malevole nascoste (occultate), nel tentativo di eludere il rilevamento dei processi di controllo dei vendor. Inevitabilmente, la piattaforma Google Android è quindi diventata un bersaglio molto più diffuso di quanto non lo sia Apple ios, in termini di mobile malware. Ciò è perché, a differenza di Apple, Android non prevede per le sue app una policy di tipo walled garden. Va anche notato che Android si è aggiudicato una grossa fetta del mercato del mobile fino al 79% nel 2013, secondo Strategy Analytics 1. Apple Il walled garden dell'apple App Store (dove le applicazioni sono sottoposte a severi controlli prima di essere messe a disposizione dei clienti) si è dimostrato efficace nel prevenire gli attacchi di malware rivolti agli utenti di ios. In quanto punto di distribuzione centralizzato, l'app Store garantisce agli utenti la certezza che le app che hanno scaricato sono state testate e certificate da Apple. Le prove della comparsa del malware nell App Store sono per lo più aneddotiche, dato che Apple non divulga spontaneamente tali informazioni. Tuttavia, siccome Apple non mette le API a disposizione dei developer, è legittimo ritenere che il sistema operativo ios abbia meno vulnerabilità, sebbene non sia al 100% inespugnabile. Google e Android Così come Apple, Google dispone di un mercato centralizzato per le applicazioni mobili che si chiama Google Play. A ciò si contrappone tuttavia la possibilità di Android di installare app sviluppate da terzi. In alcuni casi si tratta di fonti conosciute e di ottima reputazione, come Amazon. Altre volte no, con app provenienti da note zone di sviluppo di malware ubicate in Russia e Cina. I developer mossi da intenti criminali decostruiscono e decompilano app di vasta diffusione, come ad es. Angry Birds, pubblicandone e rendendone disponibili gratuitamente versioni contenenti malware. Fig. 3 Le principali 10 famiglie di malware Android rilevate Andr/Boxer-D 25% Andr/Opfake-C 8% Andr/FakeIns-B 8% Andr/MTK-C 6% Andr/FakeIns-D 5% Andr/SMSSend-J 2% Andr/Opfake-H 2% Andr/Spy-L 2% Andr/Wkload-A 2% Altro 40% Nota: le percentuali sono arrotondate Fonte: SophosLabs 1. Engadget, http://www.engadget.com/2014/01/29/strategy-analytics-2013-smartphone-share/ 3

Tipi di attacco: come fanno gli hacker a generare un utile L'infografica "La struttura di un dispositivo mobile violato" (figura 4) mostra i diversi modi che un hacker può sfruttare per generare un utile da un dispositivo mobile. Alcuni di essi, come ad es. ransomware, fake AV, attività botnet e furto dei dati, sono stati importati dai PC tradizionali. Tuttavia, per via della loro natura, i dispositivi mobili sono anche vulnerabili a nuovi tipi di attacco. Ad esempio, i criminali hanno subito riconosciuto i vantaggi derivati dall'inserire codice malevolo nelle app mobili per inviare messaggi SMS a numeri telefonici a tariffa maggiorata che registrino addebiti non autorizzati. E la stessa trasportabilità che li caratterizza li rende anche vulnerabili allo smarrimento fisico e al rischio di perdita dei dati qualora il dispositivo non sia dotato di adeguati livelli di cifratura o sicurezza. Al giorno d'oggi l'evoluzione del mobile banking può rappresentare un rischio persino più grave per gli utenti. Siccome i potenti dispositivi mobili attualmente in commercio facilitano l'esecuzione di transazioni finanziarie in mobilità, costituiscono già un bersaglio attivo del malware mirato al furto di dati e denaro. Proteggere il vostro smartphone dal malware e dai keylogger deve quindi essere uno dei principi alla base di qualsiasi strategia di mobile banking sicuro. Fig. 4 La struttura di un dispositivo mobile violato: come fanno gli hacker a generare un utile con il vostro smartphone Il vostro smartphone Android può sembrare innocente. Ma, se violato dal malware, può essere in grado di monitorarvi e assumere illegalmente la vostra identità, partecipando a pericolose attività botnet, intercettando i vostri dati personali e persino appropriandosi del vostro denaro. 650.000 Casi di malware Android rilevati dai SophosLabs* 113 Smartphone smarriti al minuto negli U.S.A. 2 Controlli Audio Video Registro chiamate Geolocalizzazione Messaggi SMS Furto di dati Dati degli account Informazioni di contatto: Registro chiamate Telefono Furto tramite vulnerabilità delle app Furto dell International Mobile Equipment Identity (IMEI) * Fonte: SophosLabs 1 Fonte: 2013 Cost of Data Breach Study, Ponemon Institute 2 Fonte: What s the Worst U.S. City for Smartphone Theft?, Mashable Impersonificazioni Reindirizzamenti degli SMS Invio di messaggi e-mail Post sui social media Servizi finanziari Invio di messaggi SMS a numeri a tariffa maggiorata Furto dei codici di autenticazione delle transazioni mobili (TAN) Ricatto tramite ransomware Fake antivirus Chiamate con costi elevati Attività botnet Lancio di attacchi DDoS Clic fraudolenti Invio di messaggi SMS a numeri a tariffa maggiorata $ 5,4 milioni Costo medio di un caso di violazione dei dati negli U.S.A. nel 2012 1 $ 99,99 Costo estorto dal ransomware Android Defender* 4

Malware Android in evoluzione e sempre più intelligente Dopo il primo rilevamento di malware Android ad agosto del 2010, abbiamo individuato ben oltre 300 famiglie di malware e più di 650.000 singoli casi di malware Android. Sotto molti aspetti, l'ecosistema del malware Android segue le orme lasciate anni fa dal malware Windows. Recentemente si sono osservate notevoli innovazioni nel modo in cui il malware Android cerca di evitare e rispondere ai metodi di rilevamento. Ginmaster ne è un esempio. Identificato per la prima volta in Cina ad agosto del 2011, questo programma trojanizzato viene incorporato in diverse app legittime, distribuite su mercati di terzi. Nel 2012, Ginmaster comincia d evitare il rilevamento offuscando nomi di categorie, cifrando URL e istruzioni di C&C, e iniziando ad adottare tecniche di polimorfismo ormai estremamente diffuse nel malware Windows. Nel 2013, i developer di Ginmaster implementano tecniche molto più complesse ed elusive di occultamento e cifratura, rendendo questo tipo di malware più difficile da rilevare e da sottoporre a ingegneria inversa. Nel frattempo, per ogni trimestre dall'inizio del 2012, si è notata una crescita costante dei rilevamenti di Ginmaster, con un totale di quasi 4.700 campioni a gennaio del 2014. Le nuove botnet Android Verso la fine del 2013 è emersa una botnet di vasta scala che controlla i dispositivi Android con una strategia molto simile a quella utilizzata dalle botnet che controllano i PC. L'ambito di azione di questa botnet, identificata da Sophos come Andr/ GGSmart-A, sembra essere limitato alla Cina. La botnet sfrutta un sistema di comando e controllo centralizzato per inviare istruzioni a tutti i dispositivi mobili infettati, in modo da costringerli, ad esempio, a mandare SMS a numeri a tariffa maggiorata, con costi a carico del proprietario del dispositivo. Diversamente dai tipici attacchi rivolti ad Android, è in grado di modificare e controllare contenuti, numeri a tariffa maggiorata per gli SMS, e persino schemi di affiliazione per la sua vastissima rete. Tutto ciò la rende meglio organizzata e potenzialmente più pericolosa di qualsiasi altro malware Android sinora rilevato. Il ransomware mette le mani su Android Il ransomware ha una lunga storia le prime versioni rilevate risalgono a 25 anni fa. Per chi non sapesse di cosa si tratta, il ransomware rende file o interi dispositivi inaccessibili, esigendo un pagamento per renderli nuovamente disponibili. A giugno del 2013, il ricercatore Sophos Rowland Yu ha scoperto un attacco di ransomware rivolto ai dispositivi Android. Si chiama Android Defender, ed è un'app ibrida fake antivirus/ransomware che esige un pagamento di $99,99 per ripristinare l'accesso al dispositivo Android. All'avvio, Android Defender sfrutta una vasta gamma di stratagemmi di ingegneria sociale e un aspetto insolitamente professionale per ottenere privilegi di amministratore sul dispositivo violato. Se riesce ad appropriarsi di tali privilegi, è in grado di limitare l'accesso a tutte le altre applicazioni, rendendo impossibile effettuare chiamate, modificare le impostazioni, chiudere le attività, disinstallare app e persino eseguire un ripristino delle informazioni di fabbrica. Visualizza sullo schermo un avviso relativo a un'infezione, indipendentemente da cosa cerchi di fare l'utente. È persino in grado di disabilitare i pulsanti indietro/menu principale e di avviarsi automaticamente all'accensione, per impedirne la rimozione. L'unica cosa che non è in grado di fare è cifrare contenuti e dati personali. 5

Furto delle coordinate bancarie tramite smartphone Nel mese di settembre 2013 abbiamo rilevato un nuovo tipo di malware bancario che rappresenta una combinazione fra i tradizionali attacchi al browser rivolti a Windows e gli stratagemmi di ingegneria sociale studiati per violare i dispositivi Android e finalizzare il furto tramite smartphone. Questo malware viene rilevato dai SophosLabs come Andr/ Spy-ABN e sebbene per il momento i livelli di questo malware siano relativamente bassi, è già riuscito ad attaccare istituzioni finanziarie francesi, olandesi e indiane. Esattamente come il suo predecessore Zeus, Andr/Spy- ABN comincia con Windows, inserendo codice su Internet Explorer per intercettare le informazioni dell'utente prima che vengano cifrate e inoltrate alle istituzioni finanziarie. È anche in grado di appropriarsi dei certificati personali e dei cookie del browser. Una volta effettuata l'autenticazione, agli utenti viene comunicato che la banca richiede l'uso di una nuova app per smartphone come sistema anti-frode (ironia della sorte). All'utente viene richiesto numero di telefono e modello; viene quindi inviato un SMS con un link al download dell'app malevola. Come se non bastasse, il codice incorporato impedisce agli utenti di accedere al proprio account sino a quando il malware sullo smartphone sia stato installato e abbia fornito un codice di attivazione. Alcune istituzioni finanziarie richiedono ora l'installazione di protezione antimalware prima di consentire ai clienti la registrazione all'internet banking. Cifrando tutti i dati archiviati su un dispositivo mobile e proteggendo tale dispositivo con un PIN, si crea un'ulteriore barriera di sicurezza in caso di furto o smarrimento del dispositivo stesso. Il secondo problema riguarda l'autenticazione dell'utente nell'applicazione di mobile banking: l'anello debole di un servizio altrimenti molto pratico. Le password degli utenti sono facili da dedurre, e i sempre più sofisticati e mirati attacchi di phishing inducono gli utenti a fornire volontariamente i propri nomi utente/password, e con essi la chiave del proprio regno e delle proprie risorse finanziarie. Al giorno d'oggi la maggior parte delle istituzioni finanziarie richiede un'autenticazione a più fattori, con token di sicurezza e altre strategie. L'autenticazione a due fattori (two-factor authentication, 2FA), non si basa solamente su informazioni conosciute (password), bensì anche su elementi in proprio possesso (token), che sono essenziali per poter accedere alle informazioni di natura sensibile, aggiungendo così un ulteriore e importantissimo livello di sicurezza. Ne risente la praticità, ma in ultima analisi i vantaggi sono superiori. 6

PUA: in evoluzione, a causa degli aggressivi tentativi di generare un utile da parte degli autori Sebbene non si tratti di vero e proprio malware, le applicazioni potenzialmente indesiderate (Potentially Unwanted Application, PUA) sono sempre più presenti nei dispositivi Android, come si può notare dal grafico del tasso cumulativo di crescita delle PUA (figura 5). Le PUA sono app Android non strettamente classificate come malware, ma pur sempre in grado di esporre i dispositivi a vari rischi, fra i quali quelli di sicurezza. Molti utenti possono incautamente installare app che: conducono a reti di pubblicità molto invadenti, sono in grado di monitorare uso e ubicazione dei dispositivi, o riescono persino a carpire dati di contatto. Queste app generano un utile con il semplice invio agli utenti di annunci pornografici o altri contenuti inappropriati. Le aziende possono optare per la rimozione delle app di terzi per via delle informazioni che possono esporre, oppure per questioni di responsabilità verso il benessere dei propri dipendenti, i quali devono essere protetti da contenuti inadeguati e da un ambiente di lavoro potenzialmente ostile. Proteggere gli Android Recentemente Google ha fatto notevoli passi avanti per proteggere ulteriormente la piattaforma Android. Prima di tutto, Android 4.3 ha eliminato la funzionalità che fino a gennaio 2014 di applicazioni Android (APK) da parte di terze parti, quando veniva utilizzata di default l app browser per Android. Si trattava di una falla di sicurezza sfruttata dagli attacchi download drive-by e introdotta come conseguenza naturale del design di Android. In secondo luogo, Google ha reso più restrittivo il proprio Developer s Agreement, specialmente per quanto riguarda le PUA, che non rientrano strettamente nella categoria del malware, ma che si comportano in maniera più intrusiva di quanto si aspettino gli utenti. Google ha identificato diverse app e vari comportamenti di framework di marketing che non saranno più autorizzati. Ad esempio, i developer non possono più includere annunci e link di terzi nella schermata principale, non sono più in grado di modificare l home page del browser, né utilizzare l area di notifica di sistema per scopi non strettamente legati alla propria funzionalità. Fig. 5 Tasso cumulativo di crescita del Malware vs PUA 700000 600000 Malware PUA 500000 400000 300000 200000 100000 0 Jan 2012 Fonte: SophosLabs Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul Aug 2013 Sep Oct Nov Dec Jan 2014 7

Fig. 6 Le principali PUA Android rilevate Android Airpush 18% Android Adwo 17% Android Dowgin 14% Android Kuguo 12% Android Wapsx 12% Android Multi Ads 4% Android Apperhand 4% Android LeadBolt 4% Android MMarket 2% Altro 13% Nota: le percentuali sono arrotondate Fonte: SophosLabs Fig. 7 I rilevamenti di malware più diffusi, ottobre 2013 Sebbene non vi sia una famiglia di malware Android più prominente delle altre, attualmente il malware Android più frequentemente rilevato è Andr/BBridge-A. Questo trojan sfrutta un exploit privilege escalation per installare altre app malevole sul dispositivo. Andr/BBridge-A si è dimostrato estremamente tenace era al secondo posto nel nostro elenco di infezioni Android a giugno del 2012. Andr/BBridge-A 9% Andr/Fakeins-V 6% Andr/Generic-S 5% Andr/Qdplugin-A 3% Nota: le percentuali sono arrotondate Fonte: SophosLabs Andr/Adop-A 2% Andr/Boxer-D 2% Andr/SmsSend-BY 2% Andr/DroidRt-A 2% Andr/SmsSend-BE 2% Andr/MTK-B 2% Altro 65% Il mobile malware nel 2014: cosa ci riserva il futuro 1. Il malware Android: sempre più complesso e alla ricerca di nuove vittime Il 2013 è stato caratterizzato dalla crescita esponenziale del malware Android, non solo in termini di singole famiglie e campioni, ma anche per quanto riguarda il numero di dispositivi infettati a livello internazionale, come rilevato dai SophosLabs. Anche se prevediamo che col tempo le nuove funzionalità della piattaforma Android rappresenteranno un cambiamento positivo per quanto riguarda i tassi di infezione, l'adozione di tali funzionalità sarà lenta, e molti utenti rimarranno esposti ai più basilari attacchi di ingegneria sociale. I cybercriminali continueranno a esplorare nuovi metodi per monetizzare il malware. Sebbene le opzioni di questa piattaforma siano più limitate di quelle di Windows, i dispositivi mobili sono un'allettante pista di lancio per gli attacchi rivolti ai social network e alle piattaforme cloud. Questo rischio può essere mitigato implementando policy di BYOD che impediscano il sideload di app mobili da fonti sconosciute e che siano in grado di imporre la protezione antimalware come requisito obbligatorio. 8

2. Dati personali a rischio, per via delle app mobili e dei social network Nel 2014 la mobile security continuerà a essere un argomento d attualità. La continua adozione di nuove app per le comunicazioni personali e di business aumenta la superficie di attacco, in particolar modo per quanto riguarda le truffe di ingegneria sociale e i tentativi di estrazione dei dati. La vostra rubrica e il vostro grafico dei contatti hanno un valore inestimabile per cybercriminali di qualsiasi genere, per cui prestate estrema attenzione a chi vi possa accedere e perché. I sistemi di controllo per dispositivi mobili e applicazioni Web per gli utenti aziendali possono aiutarvi a mitigare il rischio. 3. Occorre incorporare ulteriori livelli di sicurezza, per sollevare gli utenti da questo onere È in aumento l'utilizzo dei dispositivi mobili per lo svolgimento on-line di transazioni bancarie e non. Siccome la diffusione del loro uso giornaliero rientra sia negli interessi delle istituzioni finanziarie che in quelli degli utenti, emergerà con tutta probabilità l'esigenza di incorporare nei dispositivi mobili ulteriori livelli di sicurezza, per sollevare gli utenti finali dalla responsabilità di gestire la protezione e per garantire loro un'esperienza realmente sicura. 10 consigli pratici per la prevenzione del mobile malware Per proteggere i propri dispositivi mobili, gli utenti possono ricorrere ad alcune semplici precauzioni. I seguenti 10 consigli pratici sono rivolti alle organizzazioni che desiderano proteggere i propri utenti in mobilità e prevenire la diffusione di infezioni di mobile malware su dispositivi aziendali e BYOD. Molti di questi consigli pratici sono ugualmente applicabili al mondo consumer, per la protezione dei dispositivi personali. 1. Comunicare agli utenti i rischi associati ai dispositivi mobili I dispositivi mobili sono computer, e vanno protetti come tali. Gli utenti devono essere consci del fatto che giochi e applicazioni possono essere malevoli, e che è quindi necessario considerarne sempre la provenienza. Una buona regola pratica è la seguente: se un'app richiede più informazioni di quante siano necessarie al suo funzionamento, evitarne l'installazione. 2. Considerare la sicurezza delle reti over-theair utilizzate per accedere ai dati aziendali Generalmente, le reti over-the-air (ovvero Wi-Fi) non sono sicure. Ad esempio, se un utente accede a dati aziendali mediante la connessione Wi-Fi gratuita di un aeroporto, i dati rischiano di essere esposti a utenti malintenzionati che possono intercettare il traffico wireless utilizzando lo stesso access point. Le aziende hanno il dovere di stabilire policy di utilizzo accettabile, fornire tecnologie VPN, ed esigere che per la connessione gli utenti utilizzino questi tunnel sicuri. 9

3. Definire e implementare policy BYOD Il BYOD deve essere una soluzione vincente sia per gli utenti che per le aziende; eppure può dare origine a rischi. Ponetevi le seguenti domande: Com'è possibile controllare un dispositivo di proprietà e gestione dell'utente che richieda accesso alla rete aziendale? Spesso i dipendenti sono la migliore difesa contro il furto di dati sensibili. I dipendenti che utilizzano dispositivi mobili personali devono rispettare policy che mantengono l'azienda compliant con i requisiti normativi. 4. Prevenire il jailbreaking Con il termine jailbreaking si definisce il processo di rimozione delle limitazioni di sicurezza imposte dal vendor del sistema operativo. Jailbreaking o rooting significa ottenere pieno accesso a sistema operativo e funzionalità. Implica anche la violazione del modello di sicurezza, consentendo a tutte le app, incluse quelle malevole, l'accesso ai dati inseriti nelle altre applicazioni. In pratica, i dispositivi sottoposti a rooting o jailbreaking non sono desiderabili all'interno delle reti aziendali. 5. Mantenere aggiornati i sistemi operativi dei dispositivi È più facile a dirsi che a farsi. Nell'ecosistema di Android, gli aggiornamenti possono essere bloccati in diversi modi: da Google (che si occupa di aggiornare il sistema operativo); dal produttore del ricevitore telefonico (che può decidere di rilasciare aggiornamenti solo per gli ultimi modelli); oppure dal service provider di servizi mobili (che può scegliere di non incrementare la larghezza di banda della propria rete per supportare gli aggiornamenti). Senza la facoltà di aggiornare il sistema operativo Android, il vostro dispositivo mobile diventa vulnerabile a potenziali exploit. Svolgete una ricerca sui service provider e sui produttori di dispositivi mobili per sapere quali offrano la possibilità di scaricare aggiornamenti e quali no. 6. Cifrare i dispositivi Il rischio di smarrire un dispositivo è ancora oggi più elevato di quello legato alle infezioni di malware. Proteggere i dispositivi con una cifratura completa del dispositivo stesso significa renderne estremamente difficile la violazione e il conseguente furto dei dati. Impostare una password sicura sia per il dispositivo che per la SIM è una necessità. 10

7. Le policy di mobile security devono rientrare nella struttura di sicurezza generale Il reparto IT deve trovare il giusto equilibrio fra libertà concessa agli utenti e gestibilità dell'ambiente informatico. Se un dispositivo non rispetta le policy di sicurezza, ne devono essere vietati la connessione alla rete e l'accesso ai dati aziendali. I reparti IT hanno il dovere di specificare quali dispositivi siano consentiti. Mentre a voi spetta l'implementazione delle policy di sicurezza, da svolgere utilizzando tool di gestione dei dispositivi mobili. 8. Installare app provenienti da fonti attendibili; considerare la possibilità di creare un app store aziendale Accertatevi che sia possibile installare solamente le app provenienti da fonti attendibili, come ad es. Google Play e Apple App Store. Tuttavia, le aziende devono anche prendere in considerazione la possibilità di creare application store aziendali, per distribuire app aziendali personalizzate, nonché app autorizzate per il consumo. Il vendor di sicurezza da voi selezionato vi può aiutare a impostare un app store e indicare le applicazioni sicure. 9. Fornire alternative per il cloud-sharing Gli utenti mobili desiderano archiviare i dati in modo da potervi accedere da qualsiasi dispositivo, ed è possibile che utilizzino servizi senza il consenso del reparto IT. Le aziende devono considerare l'eventuale creazione di un servizio di cloud storage sicuro, per soddisfare le esigenze degli utenti in completa sicurezza. 10. Indurre gli utenti a installare una soluzione antimalware sui propri dispositivi Sebbene esista malware rivolto a ios, BlackBerry e alle piattaforme che supportano Java Micro Edition, le interfacce di questi sistemi operativi non supportano software antimalware. Ma il rischio di infezione più elevato è quello di Android, per il quale è già disponibile software di sicurezza. Verificate che tutti i vostri dispositivi Android siano protetti da un software antimalware. 11

12

Sophos Mobile Security Scarica l'app gratuita per Android su: sophos.it/androidsecurity Rapporto sulla sicurezza per il 2014 Scarica il report su: sophos.it/rapporto-sulla-sicurezza Vendite per Italia: Tel: (+39) 02 911 808 E-mail: sales@sophos.it Oxford, Regno Unito Boston, USA Copyright 2014. Sophos Ltd. Tutti i diritti riservati. Registrata in Inghilterra e Galles con N o 2096520, The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, Regno Unito Sophos è un marchio registrato da Sophos Ltd. Tutti gli altri nomi di società e prodotti qui menzionati sono marchi o marchi registrati dei rispettivi titolari. 1123-02DD.it.simple