Categorie
Tech

Sideloading, il rischio di scaricare app da link non ufficiali

Tempo di lettura: 2 minuti. Il danno causato da un attacco sideloading può essere significativo per una organizzazione, causando gravi danni anche reputazionali

Tempo di lettura: 2 minuti.

Con il termine “sideloading” si sta ad indicare l’installazione di un’applicazione su un dispositivo che sia un telefono o un computer, che non è stata approvata dallo sviluppatore del sistema operativo del dispositivo stesso e che viene distribuita al di fuori dell’App Store ufficiale. Poiché tali applicazioni potrebbero non essere state testate per la sicurezza, gli utenti installandole si espongono a dei rischi.

I rischi correlati ad un attacco sideloading

Il danno causato da un attacco sideloading può essere significativo per una organizzazione. Una compromissione potrebbe causare anche gravi danni reputazionali con l’impossibilità di erogare servizi, il blocco e l’esfiltrazione di dati riservati.

Il metodo di infezione ottenuto tramite un attacco sideloading potendo essere soggetto a meno controlli di sicurezza rispetto ad attacchi di phishing e malspam ben più noti, rappresenta di certo una minaccia a rischio elevato.

Possibile modus operandi

Purtroppo non c’è davvero un limite ai tipi di malware che gli attaccanti potrebbero distribuire con un attacco sideloading. Solitamente ciò che un utente malintenzionato fa è quello di convincere di installare un’applicazione spacciandola per legittima e affidabile, mascherando il malware all’interno di strumenti di utilità ad esempio tramite tecniche di binding. In genere, queste applicazioni malevole vengono scaricate tramite attacchi di ingegneria sociale, phishing o malvertising, ma anche direttamente da quegli stessi utenti che cercano in rete versioni craccate di software:

  • L’utente installa l’utility che esegue il malware in background; 
  • il malware in background crea una backdoor;
  • la backdoor offre all’attaccante l’accesso e il controllo del dispositivo oltre che un’arma per il movimento laterale e per compromettere altri endpoint.

In tal modo un’applicazione dannosa caricata lateralmente su un dispositivo potrebbe portare a server e settori critici dell’azienda e far subire alla stessa, ad esempio, un attacco di tipo ransomware paralizzandola e impedendo lo svolgimento delle proprie funzioni essenziali. 

Fondamentale la consapevolezza

Per fare prevenzione, gli esperti concordano sul fatto che bisogna combinare i controlli di sicurezza con la formazione alla consapevolezza degli utenti:

  • Considerare la possibilità di limitare i diritti degli utenti tramite i criteri di gruppo per impedire di scaricare e installare programmi potenzialmente indesiderati sui dispositivi aziendali;
  • assicurare che il software venga scaricato e installato solo direttamente da siti web o app store dei fornitori ufficiali, anziché da siti di terze parti;
  • applicare filtri antispam per le caselle di posta elettronica, allo scopo di ostacolare phishing e malspam;
  • utilizzare uno strumento di protezione completo per rilevare e bloccare malware;
  • monitorare il flusso di dati della rete;
  • applicare una soluzione di backup sicura e protetta;
  • addestrare gli utenti per l’individuazione e l’approccio alle varie tecniche di ingegneria sociale e di phishing.

 

Di Salvatore Lombardo

Ingegnere elettronico e socio Clusit, da qualche tempo, sposando il principio dell’educazione consapevole, scrive online per diversi magazine sull’Information Security. È inoltre autore del libro “La Gestione della Cyber Security nella Pubblica Amministrazione”. "Education improves Awareness" è il suo motto.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version