Home > Informatica > Apple e il mito dell'ecosistema inespugnabile

Apple e il mito dell'ecosistema inespugnabile

Apple e il mito dell'ecosistema inespugnabile

Con il suo ecosistema blindato e una strategia di comunicazione orchestrata ad arte, Apple alimenta la propria reputazione di fortezza inespugnabile. Tuttavia, quando si tratta di cybersecurity, nessuno è invulnerabile.

 
 
“Ciò che fai col tuo iPhone rimane nel tuo iPhone”. Numerosi i visitatori del CES imbattutisi in questo messaggio, presentato a caratteri cubitali bianchi su un enorme pannello nero posto su un edificio di 13 piani. Un'imponente campagna di comunicazione condotta da Apple per pubblicizzare il proprio ecosistema e presentarsi come uno strenuo difensore della privacy. A neanche tre settimane di distanza l'azienda ha dovuto ammettere la presenza di una falla di sicurezza enorme in FaceTime che rendeva le conversazioni condotte tramite iPhone accessibili a chiunque all'insaputa dell'utente. Informazione seguita a ruota dalla notizia che il sistema operativo MacOSX era vulnerabile a CookieMiner, un malware che hackerava e quindi depredava i portafogli di criptovalute detenuti dagli utenti. E la scoperta di una vulnerabilità zero day sulla nuova versione di macOS, Mojave, fa si che già solo il preludio del 2019 confermi che, quando si tratta di sicurezza, nessuno è invulnerabile. Neanche il marchio con la mela.
 
Il mito dell'inviolabilità di Apple
Apple, tuttavia, viene considerata da lungo tempo come un sistema a prova di manomissione. Tre elementi in particolare hanno contribuito a questo mito secondo David Gueluy, Innovation leader presso Stormshield. “A fronte dell'iniziale base di utenza molto ridotta rispetto a Microsoft, storicamente Apple non era un obiettivo particolarmente attraente per eventuali attacchi. In secondo luogo, il fatto che Apple si sia dotata di un ecosistema chiuso dà luogo ad un'illusione di controllo e immunità agli attacchi. Infine, la tutela della privacy è diventata ormai un argomento commerciale per Apple, che vi fa spesso riferimento, rinsaldando l'equazione Apple = sicurezza nella percezione degli utenti.”
 
Da diversi anni però, Apple è oggetto di attacchi. Il successo di iPhone e MacBook ha dato luogo ad un notevole incremento degli utenti dell'ecosistema Apple. Utenti che a fronte del profilo - per lo più altospendente e "VIP" - acuisce gli appetiti. “I cyberattacchi hanno spesso una motivazione pecuniaria" afferma Gueluy. Ne consegue che le vulnerabilità riscontrate sui prodotti Apple sono in aumento, e a volte generano un notevole interesse mediatico, come la violazione di iCloud del 2014 che ha compromesso dati sensibili e privacy di numerose star di Hollywood. “Il caso iCloud è emblematico perché ci ricorda che la sicurezza è una questione di portata globale: tendiamo a pensare spesso in termini di mero hardware (smartphone, tablet, computer), tuttavia tutti i servizi e i dispositivi che utilizziamo sono fonti di rischio aggiuntive,” fa notare Gueluy.
 
 
L'App Store, un nido di spie
Già questo basta per far dire ad alcune persone che l'utente Mac non beneficia di una protezione superiore a quella fornita ad un utente Windows. E' sufficiente consultare la Banca dati nazionale delle vulnerabilità (NVD) per notare che anche l'ecosistema Apple ha la sua quota di CVE (Common Vulnerabilities and Exposures).
 
Attualmente, un terzo degli attacchi sono indirizzati ai dispositivi mobili. Android è indubbiamente ancora il sistema operativo più attaccato ma iOS vi è altrettanto soggetto. Ancora prima del caso del CookieMiner presentatosi nel 2019 abbiamo avuto, senza annoverarli con un ordine preciso, il malware XCodeGhost che, secondo FireEye, avrebbe infettato oltre 4000 applicazioni presenti nell'App Store, lo spyware Pegasus, il trojan Acedeceiver e persino il ransomware KeRanger.
 
L'utente Apple, il primo fattore di vulnerabilità
“Tutti gli ecosistemi stanno diventando più affidabili. Oggigiorno il punto di accesso più vulnerabile è l'utente,” afferma uno dei ricercatori di sicurezza di Stormshield. In realtà, per limitare i rischi basta adottare alcuni semplici accorgimenti. “Come tutti i produttori di software, Apple ha team specializzati nella risoluzione delle vulnerabilità. L'abitudine più importante nella cybersecurity è aggiornare i sistemi regolarmente", aggiunge.
 
Come minimo non si dovrebbero mai scaricare allegati sospetti, sarebbe utile impiegare l'autenticazione a due fattori con una password robusta che va modificata regolarmente. E, ovviamente, non si devono installare applicazioni senza conoscerne la fonte. “Idealmente le app andrebbero scaricate dall'App Store o dal sito ufficiale del produttore", spiega lo specialista di cybersecurity. Se si vuole evitare di installare un'applicazione malevola, è consigliabile verificare l'identità dello sviluppatore, per vedere se è la stessa di altre applicazioni nello store. Altresì andrebbero consultati i commenti alla app e, ancor più importante, ne andrebbe verificato il prezzo. Se la app è molto meno cara di quanto ci si aspetti, meglio stare all'occhio. “Bisogna adottare la stessa regola che vige in merito al phishing” , conferma Julien Paffumi, Product Marketing Manager di Stormshield. “Se è troppo bello per essere vero, è definitivamente una trappola!”
 
Questo trend non riguarda più esclusivamente la sfera personale. Dotati di una maggior potenza di calcolo, nuove funzionalità e supportati da campagne di marketing efficaci, i prodotti Apple si stanno aprendo la strada presso un crescente numero di aziende. Unica consolazione: in ambito aziendale si presume che siano impiegate soluzioni di sicurezza più avanzate su più livelli:
  • Un firewall, come le soluzioni Stormshield Network Security, protegge il traffico di rete filtrando il flusso di dati al fine di identificare contenuti e siti dannosi. Questi sistemi sono particolarmente raccomandati per implementare connessioni sicure.
  • Soluzioni di cifratura per proteggere i dati su MacBook e iPhone. Che si tratti di negligenza, malevolenza o di spionaggio industriale, i dati aziendali sono oggetto di una forte competizione e il loro rischio di furto è altamente sottostimato. Soluzioni come Stormshield Data Security garantiscono una cifratura punto-punto, dall'utente al destinatario, assicurando una protezione trasparente contro attacchi man-in-the-middle, data breach o un'amministrazione fraudolenta.

Stormshield | Apple | cybersicurezza |



Commenta l'articolo

 
 

Se ritieni meritevole il nostro lavoro fai una donazione


Ieri...

Stesso autore

Al via la nuova EVA per la cybersecurity firmata Stormshield

Al via la nuova EVA per la cybersecurity firmata Stormshield
 Con la nuova linea di soluzioni per la sicurezza IT virtualizzate il produttore offre sostegno concreto ai reparti IT incaricati di ottimizzare i costi operativi dell’infrastruttura cloud attraverso una gestione più appropriata delle risorse.   Con la nuova gamma di firewall UTM/IPS modulari e ad alte prestazioni SN2100, SN3100 e SN6100 per la tutela proattiva delle reti (continua)

Orange si unisce alla ULE Alliance

Orange si unisce alla ULE Alliance
Orange entra a far parte della ULE Alliance e opta per la tecnologia ULE per la propria proposta di dispositivi per la casa interconnessa.   In occasione del DECT Forum annuale e dell'incontro dei membri della ULE Alliance a Norimberga, Orange ha annunciato il suo ingresso nella ULE Alliance. Questa decisione segue l'intenzione formulata dal Gruppo di focalizzarsi sull'impiego della tecnolo (continua)

Fiducia: una parola dalle mille implicazioni nel mondo della cybersecurity

Fiducia: una parola dalle mille implicazioni nel mondo della cybersecurity
L’opinione dell’esperto – Matthieu Bonenfant – CMO Stormshield La questione della fiducia è oggi al centro di numerosi dibattiti nel settore della sicurezza informatica e assume una dimensione strategica, poiché foriera di costanti questioni irrisolte anche lato tensioni geopolitiche, fortemente percettibili nel 2018, che hanno avuto numerose ripercussioni ne (continua)

Snom e TELES: una partnership tecnologica tutta europea

Snom e TELES: una partnership tecnologica tutta europea
Snom, pioniere tedesco del VoIP e produttore leader di telefoni IP per aziende, e TELES, sviluppatore di piattaforme UCaaS (Unified Communications as a Service) leader a livello europeo, hanno avviato una nuova partnership tecnologica. Alla base della collaborazione vi è l'obiettivo congiunto delle due aziende di assicurare l'interoperabilità e l'integrazione delle proprie soluzioni (continua)

La soluzione migliore è il DECT

La soluzione migliore è il DECT
„Oggi gli impiegati sono molto più mobili di una volta, anche all’interno degli uffici”, dichiara Hannes Krüger, Product Manager di Snom. «Che si tratti di un magazziniere che deve verificare rapidamente qualcosa su uno scaffale, di un consulente che vuole parlare con il collega due uffici più in là, o dell’assistente che deve prendere qualco (continua)