Sommario
Con il termine “sideloading” si sta ad indicare l’installazione di un’applicazione su un dispositivo che sia un telefono o un computer, che non è stata approvata dallo sviluppatore del sistema operativo del dispositivo stesso e che viene distribuita al di fuori dell’App Store ufficiale. Poiché tali applicazioni potrebbero non essere state testate per la sicurezza, gli utenti installandole si espongono a dei rischi.
I rischi correlati ad un attacco sideloading
Il danno causato da un attacco sideloading può essere significativo per una organizzazione. Una compromissione potrebbe causare anche gravi danni reputazionali con l’impossibilità di erogare servizi, il blocco e l’esfiltrazione di dati riservati.
Il metodo di infezione ottenuto tramite un attacco sideloading potendo essere soggetto a meno controlli di sicurezza rispetto ad attacchi di phishing e malspam ben più noti, rappresenta di certo una minaccia a rischio elevato.
Possibile modus operandi
Purtroppo non c’è davvero un limite ai tipi di malware che gli attaccanti potrebbero distribuire con un attacco sideloading. Solitamente ciò che un utente malintenzionato fa è quello di convincere di installare un’applicazione spacciandola per legittima e affidabile, mascherando il malware all’interno di strumenti di utilità ad esempio tramite tecniche di binding. In genere, queste applicazioni malevole vengono scaricate tramite attacchi di ingegneria sociale, phishing o malvertising, ma anche direttamente da quegli stessi utenti che cercano in rete versioni craccate di software:
- L’utente installa l’utility che esegue il malware in background;
- il malware in background crea una backdoor;
- la backdoor offre all’attaccante l’accesso e il controllo del dispositivo oltre che un’arma per il movimento laterale e per compromettere altri endpoint.
In tal modo un’applicazione dannosa caricata lateralmente su un dispositivo potrebbe portare a server e settori critici dell’azienda e far subire alla stessa, ad esempio, un attacco di tipo ransomware paralizzandola e impedendo lo svolgimento delle proprie funzioni essenziali.
Fondamentale la consapevolezza
Per fare prevenzione, gli esperti concordano sul fatto che bisogna combinare i controlli di sicurezza con la formazione alla consapevolezza degli utenti:
- Considerare la possibilità di limitare i diritti degli utenti tramite i criteri di gruppo per impedire di scaricare e installare programmi potenzialmente indesiderati sui dispositivi aziendali;
- assicurare che il software venga scaricato e installato solo direttamente da siti web o app store dei fornitori ufficiali, anziché da siti di terze parti;
- applicare filtri antispam per le caselle di posta elettronica, allo scopo di ostacolare phishing e malspam;
- utilizzare uno strumento di protezione completo per rilevare e bloccare malware;
- monitorare il flusso di dati della rete;
- applicare una soluzione di backup sicura e protetta;
- addestrare gli utenti per l’individuazione e l’approccio alle varie tecniche di ingegneria sociale e di phishing.