La minaccia corre senza filo

CyberwarSicurezza

Tutto va riportato a un corretto esame della criticità delle reti

Il dibattito sulle minacce alla sicurezza mobile viene da lontano e risale ai primi attacchi ai dispositivi con sistema operativo Symbian attivati attraverso le connessioni Bluetooth e scoperti nei laboratori di F-Secure. Si è così innescata una escalation di scoperte di minacce e virus, alcuni sperimentali e altri invece reali, che sembra in questo momento aver trovato pace nel tranquillo mare dell’offerta di protezione antivirus per smartphone e cellulari da parte di quasi tutti i fornitori di soluzioni di sicurezza, da F-Secure stessa fino a Symantec e a Ca. Ma anche nel mondo degli attacchi informatici sta in agguato la minaccia del passaggio del virus da una specie all’altra. E così sul finire dello scorso anno sono apparsi i primi rappresentanti della nuova stirpe dei virus ?convergenti?. Gli esperti di Trend Micro hanno segnalato la presenza del primo virus per telefono mobile in grado di infettare anche un Pc. Il worm si chiamava Cardtrp, infettava gli smartphone con sistema operativo Symbian 60. Si trattava ancora di un virus ?proof of concept?, ma era la dimostrazione di un attacco che poteva passare da un sistema operativo ad un altro e da un dispositivo ad un altro. Cardtrp si propaga attraverso Bluetooth e un messaggio Mms, ma se il telefono ha una memory card diventa in grado di infettare con una copia di un virus di Windows, noto come Wukill, la scheda di memoria. Quando poi la scheda viene inserita nel Pc il malware si presenta come un’icona che invita l’utente ad aprirla. Una vola aperta il codice installa una backdoor sul Pc e inizia a fare man bassa di password inoltrandole dove l’hacker desidera. Ma altri esperti sono piuttosto riduttivi sulla portata delle minacce verso i dispositivi handheld. Ad esempio Simon Perry, vicepresident Security di Ca, sottolinea che, come per lo spamming – un’altra operazione possibile sugli smartphone -, il punto sta nel numero di informazioni che si possono archiviare in un terminale portatile. Così mentre un utente tiene in massimo conto la riservatezza dei suoi numeri telefonici, un cellulare non è un buon mezzo per un’ampia raccolta di indirizzi da utilizzare per lo spamming. Inoltre, continua Perry, uno smartphone può senz’altro essere utilizzato per l’acquisto di beni e dunque rappresenta dal punto di vista teorico una fonte di danno economico diretto per il suo possessore, ma il cellulare è uno strumento che tipicamente implementa una autenticazione forte a due fattori (la Sim card e il suo Pin). Inoltre l’acquisto di merci con dispositivi mobili dipende anche dalla locazione fisica del suo possessore: ad esempio bisogna stare vicino al distributore di bibite per comprare una lattina della bevanda preferita.

Anche l’eventuale utilizzo di un terminale mobile come fonte di un attacco di Dos distribuito, ad esempio a una serie di numeri di emergenza nell’imminenza di un attacco terroristico, può diventare irrealistico se si pensa che gli utenti inconsapevolmente coinvolti nell’attacco si accorgerebbero quasi subito che il loro cellulare è inutilizzabile, perché impegnato in continue chiamate al numero di emergenza. La conclusione di Perry è netta:? È sensato dire che i rischi attuali di un attacco di malware a un telefono mobile o a uno smartphone e l’impatto di questo attacco non sono allo stesso livello di rischio di un attacco analogo tramite Pc. Tuttavia è chiaro che le crescenti capacità della piattaforma costituita dai dispositivi mobili aprirà con il tempo nuove opportunità di attacco?. Elio Molteni, esperto di sicurezza per Ca, ricorda che la mobilità non introduce nulla di sostanzialmente diverso rispetto a un Pc quando si parla di sicurezza. D’altra parte per i sistemi operativi che da Palm, a Pocket Pc, a Windows Mobile, a Symbian stanno al centro dei terminali mobili sono necessarie le stesse funzionalità di software addizionali di sicurezza cha vanno previste per un personal computer. Dunque per Molteni un personal phone senza antivirus è senz’altro a rischio, ma quello che conta è la protezione delle funzionalità di accesso alla rete pubblica o aziendale. Dunque Ca sta completando la disponibilità dei suoi antivirus della linea eTrust per tutte le versioni e i tipi di sistemi operativi cui abbiamo accennato. Ma Molteni va al di là prevedendo anche la disponibilità futura di un antispyware e di un personal firewall anche all’interno del terminale mobile. Altre protezioni specifiche vanno ricollegate a quelle già disponibili per l’accesso alla rete aziendale, in analogia a quanto già avviene con le reti Wi-Fi. In sostanza quella della protezione di un handhled è ?un’estensione di un problema già esistente e tutto va riportato a un corretto esame della criticità delle reti?.

Il problema c’è, ma attualmente è contenuto. Tuttavia le applicazioni emergenti della email, della messaggistica istantanea e in genere le crescenti applicazioni di mobile office stanno spostando sui contenuti l’accento della minaccia. Sicuramente la tecnologia Vpn è una soluzione da percorrere per aumentare la sicurezza ancora ?rudimentale? offerta dalle reti wireless nei collegamenti tra terminali e reti aziendali. Inoltre le aziende devono essere in grado di gestire smartphone operanti con piattaforme diverse attraverso le reti di più operatori cellulari. In questo caso le soluzioni di Ca consentono la gestione dei terminali in modalità over the air, mentre le sicurezza è garantita attraverso componenti standard di gestione dei device secondo lo standard Oma (Open Mobile Alliance). La Smartphone Solution di Ca prevede funzionalità di inventory, gestione delle configurazioni e compliance con le policy di sicurezza aziendale.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore