Home > Primo Piano > Dispositivi mobili e vulnerabilità: perché un cambio di rotta è sempre più necessario

Dispositivi mobili e vulnerabilità: perché un cambio di rotta è sempre più necessario

articolo pubblicato da: SABMCS | segnala un abuso

Dispositivi mobili e vulnerabilità: perché un cambio di rotta è sempre più necessario

 Gli aggiornamenti di sicurezza del firmware di smartphone e tablet devono raggiungere l'utente in modo tempestivo.

 
Quando e come i produttori di smartphone e tablet decidono se chiudere le falle di sicurezza dei propri dispositivi? Questa ed altre domande sono state poste dalla Federal Trade Commission (FTC) e dalla Federal Communications Commission (FCC) ai vari produttori di device mobili negli Stati Uniti, richiedendo spiegazioni ed una chiara presa di posizione in merito.[1] Tale richiesta dimostra che la questione della protezione dei dispositivi mobili contro la criminalità informatica assume una crescente importanza. Anche G DATA ha più volte richiamato l’attenzione su questo argomento. [2]
 
Nuovi modelli di punta con cadenza annuale
 
Molti produttori di smartphone immettono ogni anno nuovi modelli di punta sul mercato, cui si affiancano una pletora di dispositivi di fascia medio-bassa e a basso costo. In sede di acquisto, all’utente non è chiaro se e per quanto tempo il proprio smartphone o tablet sia tutelato attraverso importanti aggiornamenti di sicurezza. Per rilasciare un update che chiude importanti vulnerabilità, è necessario considerare un infinito numero di variabili, tra cui ad esempio il fatto che gli operatori stessi devono adattare tali aggiornamenti alla versione di Android che hanno impiegato nei dispositivi brandizzati. Tutte queste variabili, provocano un sostanziale ritardo nel ciclo di rilascio di tali aggiornamenti all’utente.
 
Google rilascia aggiornamenti con regolarità
 
Google, quale sviluppatore del sistema operativo Android, dà il buon esempio e, come Microsoft con i suoi “patch days”, ha impostato una cadenza mensile per gli aggiornamenti di sicurezza. Purtroppo però, dal giorno in cui vengono rilasciati tali aggiornamenti al momento effettivo in cui raggiungono la maggior parte degli utenti, trascorrono settimane o addirittura mesi, con un forte impatto sulla sicurezza del dispositivo. Vulnerabilità critiche restano quindi aperte - e sfruttabili da eventuali aggressori - per un considerevole periodo di tempo.
 
Un inutile rischio per la sicurezza degli utenti
 
Tutto ciò rappresenta un rischio inutile per gli utenti, specialmente se consideriamo il ruolo ormai primario assunto da smartphone e tablet nella vita privata e nelle attività professionali di ciascuno di noi. Secondo uno studio condotto dalla ING-DiBa, il 47% dei correntisti conduce le proprie transazioni bancarie online tramite smartphone o tablet. E’ soprattutto quando svolgiamo attività come online-banking o shopping che è importante poter contare su una sicurezza completa, ma non solo, anche le aziende, i cui dipendenti impiegano tali dispositivi per la conduzione delle proprie attività, hanno il massimo interesse nell’assicurarsi che tali dispositivi siano dotati delle più recenti patch di sicurezza: una falla sfruttabile dai cybercriminali può essere fonte di ingenti quanto indesiderati danni economici.
 
Occorre un cambiamento di rotta
 
A nostro avviso è essenziale che si instauri una stretta sinergia tra i produttori dei dispositivi e sviluppatori di sistemi operativi. In tal senso è auspicabile la definizione di processi e procedure grazie alle quali gli aggiornamenti, specie quelli legati alla sicurezza del sistema operativo, raggiungano gli utenti tempestivamente. I cybercriminali hanno da tempo indirizzato la loro attenzione verso i dispositivi mobili, sviluppando e propagando malware sempre più sofisticati proprio per tali piattaforme [3], motivo per cui una rapida fruibilità degli aggiornamenti di sicurezza dovrebbe essere prioritaria per sviluppatori, produttori e, soprattutto, per gli utenti.
 
[1] https://www.ftc.gov/news-events/press-releases/2016/05/ftc-study-mobile-device-industrys-security-update-practices
[2] https://public.gdatasoftware.com/Presse/Publikationen/Malware_Reports/G_DATA_MobileMWR_Q3_2015_EN.pdf
[3] https://public.gdatasoftware.com/Presse/Publikationen/Malware_Reports/EN/G_DATA_MobileMWR_Q4_2015_EN.pdf
 
Chi è G DATA
 
La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l'inventore dei software antivirus. L'azienda, fondata nel 1985 a Bochum, più di 28 anni fa sviluppò il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.
 
Numerosi test mirati hanno dimostrato che la IT security "Made in Germany" offre agli utenti di Internet la miglior protezione possibile.
 
Dal 2005 la fondazione Stiftung Warentest si occupa di testare i prodotti di sicurezza informatica. In tutti e sette i test, condotti dal 2005 al 2014, G DATA ha sempre ottenuto il miglior punteggio per il rilevamento virus. Nei test comparativi di AV-TEST, G DATA ottiene regolarmente i migliori risultati in termini di individuazione di malware.
 
Anche a livello internazionale InternetSecurity di G DATA è stato eletto miglior pacchetto di sicurezza per Internet da riviste specialistiche indipendenti in diversi Paesi, tra cui Australia, Austria, Belgio, Francia, Italia, Paesi Bassi, Spagna e Stati Uniti.
 
In Italia la soluzione G DATA Internet Security è stata insignita per il quarto anno consecutivo del bollino “Miglior Acquisto” di Altroconsumo. L’azienda ha collaborato altresì con Assintel all’elaborazione del notissimo Report, giunto, nel 2015, alla sua decima edizione e alla stesura del Security Report 2015 del Clusit. G DATA è altresì partner tecnico di Ducati Corse per la MotoGP ed ha il compito di proteggere i sistemi IT di pista del team Ducati ed è partner esclusivo di Microsoft per la messa in sicurezza del Microsoft Cloud tedesco.
 
Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.
 
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

G DATA | G DATA Internet Security | aggiornamenti di sicurezza | Android | criminalità informatica | FCC | firmware | FTC | Google | Microsoft | online banking | shopping | smartphone | tablet |



Commenta l'articolo

 

Potrebbe anche interessarti

Ecco le finaliste campane a Miss Italia 2019


Centro Computer é il partner ideale per l’azienda mobile con il set completo di servizi sulla Mobility Management


Fabio Caponio, Badminton: il sogno è poter partecipare ai Giochi Olimpici


Mauro Tomasi: “Sono solo un maratoneta in carrozzina”


Blob Agency presenta“The Beatles vs The Rolling Stones”: il tributo di Rudy Rotta alle due leggendarie band.


Dario Castilletti, ballerino professionista: cerco di entrare nella mia zona di comfort


 

Se ritieni meritevole il nostro lavoro fai una donazione


Recenti

Stesso autore

Intervento contro la solitudine: 100 nuovi telefoni IP Snom presso Silbernetz e. V.

Intervento contro la solitudine: 100 nuovi telefoni IP Snom presso Silbernetz e. V.
Anche senza il coronavirus, la solitudine e il silenzio caratterizzano la quotidianità di milioni di anziani. Cento nuovi telefoni Snom per i volontari e i collaboratori della „rete d’argento“ Silbernetz e.V. contribuiscono a cambiare le cose. Quando i figli hanno lasciato il nido da tempo, il coniuge è deceduto e la TV o la radio sono l’unico collegamento co (continua)

Una conversazione é più efficiente dell’e-mail: Snom offre la migliore qualità audio per le Huddle Rooms

Una conversazione é più efficiente dell’e-mail: Snom offre la migliore qualità audio per le Huddle Rooms
Mai prima d’ora abbiamo comunicato così tanto e spesso. Per il solo 2019 gli esperti hanno previsto un volume di circa 293,6 miliardi di e-mail scambiate in tutto il mondo – ogni giorno! Entro il 2023 questa cifra dovrebbe salire a 347,3 miliardi ogni 24 ore*. Nel contempo i dipendenti sono sempre più mobili e svolgono il proprio lavoro ovunque sia possibile: in uffi (continua)

Nuovo accessorio - Snom A190: headset DECT multicella

Nuovo accessorio - Snom A190: headset DECT multicella
Snom, produttore internazionale di telefoni IP premium per professionisti e aziende presenta il nuovo A190 cordless DECT multicella. Un headset in grado di passare senza soluzione di continuità da una cella all’altra e di eseguire il roaming in installazioni DECT multicella. Insieme alla stazione base DECT M900 annunciata di recente , gli utenti dispongono di una soluzione complet (continua)

Abbattere i costi é la ragione per cui due terzi delle aziende europee adottano il VoIP

Abbattere i costi é la ragione per cui due terzi delle aziende europee adottano il VoIP
 In Europa siamo ben lontani dal rinunciare al telefono fisso, che campeggia ancora sull'83,5% delle scrivanie. Rilevante anche la notorietà del VoIP presso l'utenza aziendale, 4 addetti su 5 conoscono infatti questa tecnologia e ne sappiamo annoverare i vantaggi. Questi sono solo alcuni dei risultati del recente studio * condotto da Snom in cinque Paesi europei in collaborazione con l (continua)

Snom svincola la telefonia IP dalla postazione di lavoro fissa e fa dei suoi terminali un salvavita

Snom svincola la telefonia IP dalla postazione di lavoro fissa e fa dei suoi terminali un salvavita
 Con la sua nuova serie di terminali IP cordless DECT, Snom rivoluziona la tradizionale modalità di fruizione della telefonia IP. Un’integrazione della tecnologia Bluetooth Low Energy, unica nel suo genere, apre i terminali ad infiniti scenari d’impiego.   Snom, pioniere del VoIP e noto produttore di terminali IP premium e accessori per la telefonia aziendale, annunc (continua)