Partiamo da un assunto: nessun dispositivo è immune ai rischi della rete.

Tuttavia, ci sono alcuni fattori che possono contribuire a rendere alcuni device più vulnerabili agli attacchi informatici.

In questo articolo, ci occuperemo di approfondire tali aspetti, così da adottare misure più consapevoli per preservarne la sicurezza.

dispositivi vulnerabili agli attacchi informatici
  1. Quali fattori rendono i device più vulnerabili agli attacchi informatici
  2. I device più vulnerabili agli attacchi informatici: classifica generale
  3. Quali sono le principali minacce alla sicurezza dei device
  4. Considerazioni conclusive sulle vulnerabilità dei device

Quali fattori rendono i device più vulnerabili agli attacchi informatici

Come accennavamo in apertura, ci sono diversi aspetti che possono determinare il livello di vulnerabilità di un dispositivo.

Tra questi, paradossalmente, figura anche l’innovazione.

Se un prodotto è nuovo e non ha molta concorrenza sul mercato, di solito è meno testato prima del rilascio, risultando quindi più pericoloso per l’utente finale.

Questa è la motivazione per cui spesso gli smart object IoT si presentano particolarmente a rischio.

Un altro fattore determinante è l’economia del cybercrimine. Gli hacker, infatti, solitamente utilizzano la logica del massimo rendimento a fronte del minimo sforzo.

Per tale ragione, molte volte tra i più vulnerabili figurano dispositivi di uso comune, come laptop o smartphone, sprovvisti di adeguate o anche basilari misure di sicurezza (antivirus, firewall o VPN).

In gergo tecnico tali device vengono etichettati come endpoint, perché costituiscono i terminali di collegamento alla rete internet o ai network aziendali.

Come tali, fungono da primo fronte di esposizione ai rischi del web, il che li rende l’anello più debole dell’intera catena.

In aggiunta, tanto i comuni endpoint, quanto i dispositivi IoT, archiviano moli considerevoli di dati sensibili, il che li rende notevolmente più appetibili agli hacker e agli attacchi informatici automatizzati.

Particolare attenzione va data anche a:

  • Versione del sistema operativo: le versioni più datate degli OS, infatti, possono essere più vulnerabili rispetto a quelle più recenti, perchè queste ultime sono dotate di patch di sicurezza più aggiornate
  • Impostazioni di sicurezza: ad esempio, se il dispositivo ha la crittografia dei dati disattivata o utilizza password deboli può essere maggiormente sposto agli attacchi
  • Applicazioni installate: le applicazioni installate sul dispositivo possono avere falle di sicurezza potenzialmente sfruttabili dagli attaccanti
  • Utilizzo della rete: anche l’uso della rete può influenzare il livello di vulnerabilità di un dispositivo. Ad esempio, l’accesso a reti Wi-Fi pubbliche non sicure o la condivisione di informazioni sensibili attraverso reti non protette.
  • Attività dell’utente: se l’utente apre e-mail sospette o scarica file da fonti non affidabili, inevitabilmente andrà a influire negativamente sulla sicurezza del proprio dispositivo

I device più vulnerabili agli attacchi informatici: classifica generale

Alla luce dei fattori di rischio, vediamo cosa rivelano le statistiche riguardo i dispositivi maggiormente presi di mira dagli attacchi informatici.

IoT

In cima alla classifica, figurano i già menzionati dispositivi IoT.

Secondo uno studio del 2020 condotto da F-Secure, il 100% dei device intelligenti analizzati presentava almeno una vulnerabilità di sicurezza.

Inoltre, il rapporto annuale sulle minacce informatiche del 2020 di SonicWall ha rilevato un aumento del 50% degli attacchi specificamente rivolti all’IoT rispetto all’anno precedente.

Dispositivi di elaborazione dei pagamenti

Seguono Dispositivi di elaborazione dei pagamenti, che, stando a un rapporto Trustwave del 2021, sono stati il secondo obiettivo più comune degli attacchi di hacking, rappresentando il 20% del totale.

Insomma, POS e sistemi di pagamento elettronico sempre più nell’occhio del ciclone hacker.

Smartphone

A proposito delle vulnerabilità dei dispositivi mobili, una ricerca del 2020 di Verizon evidenzia come l’85% dei malware per smartphone è stato rilevato su sistemi Android.

Per quanto riguarda gli attacchi informatici, invece, McAfee rileva un aumento di 27 punti percentuali in un solo anno.

Computer desktop e laptop

Come abbiamo evidenziato in un articolo di qualche tempo fa, pandemia e lo smart-working hanno rappresentato un vero e proprio boost per gli attacchi informatici contro dipendenti e aziende.

Basti pensare che una ricera Symantec del 2020, ha evidenziato un aumento di attacchi malware contro computer desktop di oltre il 40% rispetto all’anno precedente.

Inoltre, un rapporto del 2021 di Check Point Research ha rilevato che il 45% dei dispositivi aziendali infettati da malware era un computer portatile.

Le principali minacce alla sicurezza dei device

Ma quali sono le principali ripercussioni di un attacco informatico su un device vulnerabile?

Ne presentiamo di seguito un breve elenco.

  1. Furto di dati personali: attaccando il dispositivo, gli hacker possono rubare dati personali come credenziali, numeri di carta di credito e altri dati sensibili in esso archiviati
  2. Crittografia di file: è quanto accade con gli attacchi ransomware, che spesso, oltre a crittografare i file, ne minacciano la cancellazione permanete se non si assolve al pagamento del riscatto
  3. Compromissioni del sistema operativo: gli attaccanti possono danneggiare sistemi hardware o software del dispositivo compromesso, causando perdita di informazioni e ripercussioni a livello di funzionalità, come il rallentamento o il blocco totale del device
  4. Controllo remoto: gli hacker possono ottenere il controllo remoto del dispositivo compromesso, utilizzandolo per condurre ulteriori attacchi o per diffondere malware ad altri dispositivi nella stessa rete

Considerazioni conclusive sulle vulnerabilità dei device

Come abbiamo visto, device di uso comune come laptop e smartphone, ma anche POS e IoT, se non opportunamente tutelati, possono rivelarsi uno dei principali vettori per gli attacchi informatici.

Se il tuo core business si basa sull’utilizzo di dispositivi informatici, è importante valutare la sicurezza dei tuoi sistemi IT e dei dati elaborati da questi dispositivi.

In quest’ottica, affidarsi a una consulenza da parte di professionisti della sicurezza informatica, è una delle migliori soluzioni per prevenire o correggere eventuali vulnerabilità nei device e nell’infrastruttura.