Nuova funzionalità di sicurezza Apple: modalità di blocco 

Condividi post

Apple ha annunciato un nuovo meccanismo di protezione per gli utenti particolarmente esposti. La modalità di blocco promette un elevato livello di sicurezza per utenti specifici che, a causa della loro persona o del loro lavoro, possono essere presi di mira personalmente da sofisticate minacce digitali.

Il gruppo NSO (Pegasus Spyware) e altre società private coinvolte nello sviluppo di spyware sponsorizzati dal governo spesso non rilevati minacciano un piccolo gruppo target di utenti importanti o di alto livello. Pertanto, Apple offre una nuova modalità di sicurezza: l'attivazione della modalità di blocco in iOS 16, iPadOS 16 e macOS Ventura rafforza ulteriormente le difese del dispositivo e limita fortemente determinate funzioni, riducendo notevolmente la superficie di attacco che potrebbe essere sfruttata da spyware mirati. Un commento di Christoph Hebeisen, Director Security Intelligence Research presso il fornitore di sicurezza IT Lookout: "La modalità di blocco è un insieme di misure volte a ridurre la superficie di attacco dei dispositivi Apple mobili".

La modalità di blocco riduce la superficie di attacco

Le vulnerabilità sfruttabili si trovano spesso in codice molto complesso come la compilazione JavaScript JIT o la riproduzione di video. La modalità di blocco disabilita o limita le funzionalità che si basano su un codice così complesso, con particolare attenzione alle funzionalità che possono essere attivate da remoto e con poca o nessuna interazione dell'utente sul dispositivo. Ciò limita le possibilità per gli aggressori di sfruttare le vulnerabilità che possono essere utilizzate per assumere il controllo del dispositivo. In particolare, gli attacchi zero-click, attacchi che possono assumere il controllo del dispositivo senza l'interazione dell'utente, in genere si basano su funzioni che si attivano automaticamente quando vengono ricevuti messaggi o altri dati. Altre parti della modalità di blocco mirano a limitare ciò che un utente malintenzionato può fare con l'accesso fisico a un dispositivo bloccato.

Apple può usarlo per combattere le nuove tecnologie?

Sebbene queste misure rafforzino sicuramente la sicurezza del dispositivo, è importante ricordare che la modalità di blocco non riduce la superficie di attacco delle app di terze parti installate sul dispositivo, a meno che tali app non implementino anche misure di blocco separate. Inoltre, la modalità di blocco limiterà inevitabilmente la funzionalità e le prestazioni del dispositivo: un compromesso che alcuni utenti potrebbero accettare per un po', ma l'inconveniente crea un incentivo a disabilitare la modalità di blocco.

La modalità di blocco riduce la quantità di codice potenzialmente vulnerabile disponibile per l'attacco, ma se il suo utilizzo diventa comune tra gli utenti presi di mira dal malware di sorveglianza mobile, gli aggressori saranno costretti a sviluppare exploit in grado di impossessarsi di un dispositivo in modalità di blocco. Sebbene probabilmente non sia impossibile, ridurre la superficie di attacco rende più difficile, e quindi più costoso, attaccare con successo i dispositivi mobili Apple.

Quanto è diffuso questo problema in generale?

È improbabile che la maggior parte degli utenti sia il bersaglio di attacchi avanzati che utilizzano exploit zero-day, indipendentemente dal sistema operativo sul proprio dispositivo. Gli attori dietro tali attacchi sono solitamente le forze dell'ordine o le agenzie di intelligence, sebbene in molti casi ben documentati questi strumenti di sorveglianza non siano stati usati contro la criminalità organizzata o i terroristi, ma contro avvocati, politici, giornalisti, attivisti per i diritti umani o dirigenti sospettati di essere il proprio governo o il governo di un altro paese.

Cos'altro bisogna fare?

Lo scorso autunno, il Dipartimento del Commercio degli Stati Uniti ha aggiunto NSO all'elenco delle entità, limitando la sua capacità di continuare le operazioni commerciali. Date le recenti difficoltà finanziarie di NSO, la mossa sembra aver contribuito a limitare la loro capacità di fare affari, incluso fare affari con paesi noti per aver abusato di questa tecnologia in passato. Sono necessari maggiori controlli del settore della regolamentazione e della sorveglianza per proteggere gli utenti di tutto il mondo da tali minacce.

La maggior parte delle volte, gli utenti iOS che non si trovano in una posizione esposta, e quindi non è probabile che vengano attaccati con minacce mirate, non utilizzeranno la modalità di blocco a causa delle limitazioni che impone all'utilizzo del loro dispositivo. Pertanto, non beneficiano della protezione della modalità di blocco. Oggi, il moderno software di sicurezza mobile già disponibile per tutti può aiutare a proteggere utenti e dispositivi dagli attacchi, con o senza la modalità di blocco abilitata, e rilevare i dispositivi mobili compromessi”.

Altro su Lookout.com

 


A proposito di Lookout

I co-fondatori di Lookout John Hering, Kevin Mahaffey e James Burgess si sono riuniti nel 2007 con l'obiettivo di proteggere le persone dai rischi per la sicurezza e la privacy posti da un mondo sempre più connesso. Ancor prima che gli smartphone fossero nelle tasche di tutti, si sono resi conto che la mobilità avrebbe avuto un profondo impatto sul modo in cui lavoriamo e viviamo.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più