Aggiornamenti recenti Agosto 13th, 2025 11:24 AM
Ago 28, 2016 Marco Schiaffino Approfondimenti, Scenario, Vulnerabilità 0
Altri pericoli, come è immaginabile, arrivano dalla possibile compromissione dei computer e dei dispositivi utilizzati dai clienti. Anche in questo caso le statistiche sono impietose: la maggior parte degli utenti ha infatti un grado di alfabetizzazione, in termini di sicurezza informatica, che lascia decisamente a desiderare.
Secondo quanto riportato dal Data Breach Investigations Report di Verizon, per esempio, il 30% dei destinatari di email di phishing aprono i messaggi di phishing e ben il 12% di questi fa il fatidico clic sugli allegati o i link inseriti nei messaggi.
Il risultato è che i cyber-criminali possono contare su una quantità impressionante di macchine compromesse che vanno a ingrossare le fila delle varie botnet utilizzate, poi, per l’invio di spam o per portare attacchi DDoS.
La crescita esponenziale del settore mobile non ha migliorato la situazione, anzi: gli utilizzatori di smartphone e dispositivi mobili dimostrano di avere una sensibilità ancora minore nei confronti delle best practices in tema di sicurezza e questo ha come conseguenza l’allargamento della superfice di attacco.
Nell’ottica di un pirata informatico che punta a creare una rete di dispositivi pronti per effettuare attacchi DDoS, per esempio, i dispositivi mobili sono strumenti efficaci almeno quanto computer desktop e laptop.
L’implementazione su larga scala di 3G e 4G, infatti, consente ai device mobili di inviare grandi quantità di dati in pochissimo tempo e di conseguenza le botnet mobile offrono, almeno potenzialmente, un volume di fuoco pari a quelle tradizionali.
Un altro “buco nero” in termini di sicurezza è rappresentato dai modem USB e dai router Wi-Fi portatili, le cui vulnerabilità sono spesso tanto gravi quanto trascurate dai produttori.
Le chiavette USB 4G sono vulnerabili ad attacchi dall’esterno.
Le falle di sicurezza variano dalla possibilità di una modifica delle impostazioni a quella di avviare l’esecuzione di codice in remoto o di modificare il firmware del dispositivo. Un tipo di attacco che può portare alla compromissione del computer a cui è collegato il dispositivo.
Alcune di queste tecniche sono state rese pubbliche lo scorso marzo da Timur Yunusov, un ricercatore dello SCADAStrangeLove team, che ha lanciato l’allarme riguardo le vulnerabilità di alcuni popolari prodotti di Huawei, ZTE, Gemtek, e Quanta. Tutti modelli che vengono spesso forniti agli utenti insieme alle SIM fornite dai provider di telefonia mobile.
Il quadro che ne emerge, in definitiva, è estremamente complesso e coinvolge (quasi) sullo stesso livello operatori, partner e produttori hardware. La soluzione dell’equazione, però dipende da tutti.
Lug 17, 2025 0
Mag 15, 2025 0
Apr 18, 2025 0
Dic 20, 2024 0
Ago 04, 2025 0
Lug 29, 2025 0
Lug 08, 2025 0
Lug 03, 2025 0
Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 13, 2025 0
Le tensioni tra Stati Uniti e Cina si spostano sul...Ago 12, 2025 0
Una nuova campagna di attacchi informatici sta prendendo di...Ago 11, 2025 0
Una vulnerabilità in Google Calendar consentiva a un...Ago 11, 2025 0
La scorsa settimana il CERT-AGID ha rilevato e analizzato...Ago 08, 2025 0
SonicWall ha smentito l’ipotesi che i recenti attacchi...