Che cos'è la matrice MITRE ATT&CK (Matrici) per dispositivi mobili?

Il framework MITRE ATT&CK suddivide il ciclo di vita di un attacco informatico in una serie di obiettivi che un utente malintenzionato potrebbe dover completare e metodi per raggiungerli. Sebbene Enterprise Matrix sia il componente più famoso del framework MITRE ATT&CK, include anche matrici focalizzate sui dispositivi mobili.

PROGRAMMA UNA DEMO Mobile Security Report

All'interno del crescente panorama delle minacce alla sicurezza mobile

I dispositivi mobili stanno diventando sempre più il sistema preferito dai dipendenti per svolgere il proprio lavoro. Secondo una previsione di IDC, il numero di lavoratori mobili statunitensi aumenterà a 93,5 milioni entro il 2024, costituendo il 60% della forza lavoro.

 

Man mano che i dispositivi mobili diventano sempre più vitali per le operazioni aziendali, sono anche al centro dell’attenzione dei criminali informatici. Secondo Check Point Research, il 97% delle organizzazioni ha subito minacce ai propri dispositivi mobili e il 46% ha visto un dipendente scaricare un’app mobile dannosa che ha messo a rischio l’azienda.

 

Poiché i dispositivi mobili diventano una parte sempre più importante e minacciata dell’ambiente aziendale, le aziende devono adottare misure per proteggerli meglio. Le matrici mobili nel framework MITRE ATT&CK possono essere d'aiuto in questo senso.

Introduzione alle matrici mobili di MITRE ATT&CK

La sezione Mobile del framework MITRE ATT&CK include alcune matrici diverse. Esistono matrici specifiche per la piattaforma per i dispositivi iOS e Android e una matrice mobile generale copre le minacce per entrambi. Come la matrice aziendale, le matrici mobili nel framework MITRE ATT&CK sono organizzate come gerarchie.

 

I livelli superiori di queste gerarchie sono:

 

  • Tattica: Le tattiche MITRE ATT&CK sono gli obiettivi che un attaccante potrebbe dover raggiungere durante il suo attacco. Questi includono l'ottenimento dell'accesso iniziale a un sistema, l'elusione delle difese, la raccolta di dati e fasi di attacco simili.
  • Tecniche: Le tecniche sono metodi specifici per raggiungere gli obiettivi di una certa tattica. Ad esempio, gli attacchi di phishing sono una tecnica utilizzata per ottenere l'accesso iniziale a un ambiente.

 

A livello tattico, le matrici mobili MITRE ATT&CK sono in gran parte identiche alla matrice aziendale. Condividono undici delle loro tattiche, ma la matrice aziendale è stata recentemente aggiornata per includere due nuove tattiche. Questi coprono gli stadi Pre-ATT&CK che in precedenza esistevano nella loro Matrix.

 

Al di sotto del livello Tactic, le Matrici Mobile sono molto diverse da quelle Enterprise. Le tecniche in esso contenute sono incentrate sui vettori di attacco specifici per dispositivi mobili. Minacce più generali ai dispositivi mobili non sono trattate in queste matrici poiché sono incluse nella matrice aziendale. Una visione completa delle potenziali minacce ai dispositivi mobili aziendali combina le minacce descritte nella matrice Enterprise con quelle contenute nelle matrici Mobile.

 

Le Matrici Mobile si differenziano da quelle Enterprise anche per la mancanza di Sub-Tecniche. Si tratta di una funzionalità relativamente nuova e le matrici mobili non sono ancora state aggiornate per includerle.

Utilizzo delle matrici mobili MITRE ATT&CK

Il framework MITRE ATT&CK delinea i vari modi in cui un utente malintenzionato può raggiungere gli obiettivi durante l'intero ciclo di vita di un attacco informatico. Per ogni tecnica nelle matrici mobili, MITRE fornisce una grande quantità di informazioni su come funziona la tecnica, come rilevarla e come prevenirla o rispondere ad essa.

 

Queste informazioni possono essere utilizzate per sviluppare una strategia di sicurezza mobile o valutare le soluzioni di sicurezza mobile esistenti di un'organizzazione. Lavorando attraverso le diverse tattiche e tecniche, un'organizzazione può testare le proprie difese e identificare eventuali lacune.

 

Idealmente, un'organizzazione dovrebbe disporre di soluzioni in grado di rilevare, prevenire o rispondere a ogni tecnica per ogni tattica nelle matrici mobili MITRE ATT&CK. In caso contrario, i dispositivi mobili dell'organizzazione e i dati in essi contenuti sono a rischio.

Difendersi dalle minacce mobile con Check Point

La sicurezza mobile è una preoccupazione crescente per qualsiasi organizzazione. L’improvvisa ondata di lavoro a distanza non ha fatto altro che accelerare una tendenza esistente verso l’uso dei dispositivi mobili per le imprese. I criminali informatici se ne sono accorti e nei loro attacchi prendono sempre più di mira i dispositivi mobili.

Le matrici mobili MITRE ATT&CK evidenziano una serie di metodi diversi con cui un utente malintenzionato potrebbe raggiungere i propri obiettivi sul dispositivo mobile. Una sicurezza mobile efficace richiede la capacità di identificare e difendersi da tutti questi potenziali vettori di attacco.

 

Harmony Mobile di Check Point è una soluzione di sicurezza mobile leader del settore con una solida protezione contro le minacce delineate nelle matrici MITRE ATT&CK Mobile. Leggi come Harmony Mobile è stata recentemente riconosciuta da Gartner per aver offerto funzionalità di sicurezza mobile come parte di un'offerta EPP o UES, nonché funzionalità a tutto tondo di difesa dalle minacce mobili .

Una sicurezza mobile efficace richiede una comprensione delle minacce mobili. Per saperne di più sul moderno panorama delle minacce mobili, consulta il Mobile Security Report di Check Point. Puoi anche scoprire di più su Harmony Mobile e richiedere una demo per scoprire come Check Point può aiutarti a migliorare la sicurezza mobile della tua organizzazione.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK