L'impatto dello spyware mobile sulla protezione degli endpoint
Il rilevamento dello spyware Pegasus ha dimostrato che nessun sistema è sicuro o inaccessibile al 100%, soprattutto alla luce del fatto che questo programma dannoso ha colpito principalmente gli iPhone. Da sempre, Apple decanta l'elevata sicurezza della sua piattaforma iOS; tuttavia, la violazione in questione, che il colosso della Silicon Valley ha già risolto mediante un aggiornamento di emergenza, ha permesso al temutissimo spyware di accedere agli smartphone sferrando attacchi zero-click (cioè che non richiedono alla vittima di cliccare su un link o un file), ancora più gravi. Il caso Pegasus ha messo in evidenza il rischio di utilizzare il cellulare sul posto di lavoro, spingendo a chiederci come possiamo farlo in sicurezza.
Pegasus, uno spyware sviluppato dall'azienda di sicurezza NSO Group
Questo programma dannoso accede ai contenuti dei dispositivi mobili sfruttando una vulnerabilità di iMessages, la piattaforma di messaggistica di Apple. Anche se Pegasus è un software già noto (è stato lanciato nel 2016), l'entità del suo impatto e la grave minaccia che rappresenta sono emerse soltanto lo scorso agosto. Ha messo in ginocchio giornalisti, avvocati e politici, diffondendosi a macchia d'olio senza che gli utenti se ne rendessero conto.
Cosa succede quando Pegasus si insinua in un dispositivo? Questo spyware accede al GPS e a tutti i sensori dell'iPhone, così come a tutte le informazioni archiviate al suo interno, rendendolo un potente strumento al servizio dello spionaggio. NSO Group, l'azienda di sicurezza israeliana che lo ha creato, declina ogni responsabilità per eventuali usi illeciti del software, in quanto sostiene di averlo sviluppato per i governi e le agenzie militari. Ma dal punto di vista delle organizzazioni Pegasus rappresenta comunque un chiaro esempio dell'importanza di proteggere gli endpoint e di non abbassare la guardia.
Come proteggere gli endpoint da questo genere di minacce
Prima dell'avvento del cellulare, i responsabili della sicurezza informatica sapevano esattamente dove fosse il confine da proteggere, ovvero il punto di incontro tra la rete interna e quella esterna. Bastava proteggere quel confine con un firewall per tenere sotto controllo la maggior parte delle minacce. Tuttavia, di fronte a un uso sempre più smodato degli smartphone, questo confine è sempre meno netto. Quando l'uso del cellulare smette di essere personale e diventa legato al lavoro? "Esistono diversi modi per affrontare il problema", commenta Trevor Collins, analista di sicurezza di WatchGuard. "Quello più restrittivo è vietare del tutto l'uso del cellulare per connettersi alle reti aziendali, mentre il più permissivo è quello di consentirne il libero accesso", spiega.
Come possiamo trovare, quindi, il giusto equilibrio tra sicurezza e uso dei dispositivi mobili? "Proponiamo una soluzione che sta nel mezzo", suggerisce Collins. Con il presupposto che nessun sistema è assolutamente inespugnabile, per far fronte al problema l'analista di WatchGuard consiglia di adottare la seguente strategia combinata:
- Impostare policy di utilizzo. Vietare espressamente ai dipendenti di inviare password, token o certificati tramite app di messaggistica o e-mail sul dispositivo mobile. Secondo Collins, è meglio ricorrere a un tool di gestione delle password.
- Sensibilizzare i dipendenti in materia di minacce informatiche. Sensibilizzare i dipendenti spiegando loro come agiscono gli hacker e dove vogliono arrivare funge da importante barriera protettiva, poiché permette di rendere un collegamento inaspettato più sospetto. Collins insiste sul fatto che non costa molto a un'azienda informare il personale sugli attacchi informatici più moderni che prendono di mira i dispositivi mobili.
- Proteggersi con strumenti di sicurezza. Sfruttare l'autenticazione MFA per proteggersi dal furto di password e dal phishing e scegliere un'architettura Zero Trust, autorizzando l'accesso da cellulare solo a determinati server aziendali.
Oltre a seguire questi validi consigli, è bene implementare una protezione degli endpoint ricorrendo a tecnologie di sicurezza avanzata come WatchGuard EPDR, una soluzione che unisce la protezione degli endpoint (EPP) con il rilevamento e la risposta (EDR) in caso di attacco informatico come il caso Pegasus.