CyberSEC2025. Fasano (Ermetix)”Lo smartphone è il Caronte del malware”

4 weeks ago 57

CyberSec2025

Intervento di Diego Fasano, Ceo, Ermetix, a ‘CyberSEC2025 – AI, Crittografia Post-Quantum, Spionaggio e Geopolitica: il nuovo mondo della Cybersecurity’, la 4^ edizione della Conferenza internazionale promossa e organizzata dal nostro giornale, in corso il 5 e il 6 marzo a Roma presso i Saloni di Rappresentanza della Caserma Salvo D’Acquisto.

Spyware: tecniche di cyber sorveglianza e cyber intelligence

Negli ultimi anni si è affermato a livello globale un nuovo e redditizio settore: il monitoraggio governativo di individui tramite spyware commerciali, alimentando una filiera in continua espansione.

Questo mercato, tuttavia, è stato al centro di numerose controversie, sollevando interrogativi su privacy, sicurezza e uso improprio di queste tecnologie. Sull’argomento è intervenuto al CyberSEC2025, Diego Fasano, Ceo di Ermetix, definita da Gartner uno dei dieci Sample Vendor nell’Hype Cycle for Unified Endpoint Security e nell’Hype Cycle for Digital Workspace Infrastucture and IT Operations.

La fiducia è il pilastro della cybersecurity

La fiducia è il pilastro fondamentale della cybersecurity. Spesso si tende a non considerare gli spyware sui dispositivi mobili come una minaccia al singolo device. In realtà questi strumenti prendono di mira proprio il dispositivo e lo trasformano in un vettore d’attacco” apre così il suo intervento Fasano, che spiega come il telefono possa diventare un vero e proprio Caronte del malware. “Se connesso alla rete Wi-Fi aziendale, può esporre l’intera infrastruttura a una minaccia. Una volta individuata una vulnerabilità, il malware si diffonde, lancia l’exploit e penetra nella rete, mettendo a rischio dati e sistemi critici. Un solo attacco, veicolato anche tramite un semplice QR code, può compromettere diverse organizzazioni. Il database delle chat rappresenta uno degli obiettivi più ambiti, con il QR code che funge da vettore, armato da un payload malevolo” chiarisce il CEO.

La centralità della commistione Stato-azienda

L’approccio adottato in Israele, dove la collaborazione tra Stato e aziende private consente l’attivazione di strumenti che in Italia non sarebbero consentiti, dimostra quanto l’integrazione tra settori possa rafforzare la sicurezza informatica.

Più nel dettaglio – specifica Fasano – la cyber kill chain segue un processo ben definito:

  1. Riconoscimento
  2. Distribuzione del payload
  3. Installazione
  4. Azione malevola

I numeri riportati da Fasano nella sua presentazione parlano chiaro: nel 2023 si sono registrati 33 milioni di attacchi ai dispositivi mobili, con un incremento del 52% rispetto all’anno precedente. Il motivo è semplice: le difese sui dispositivi mobili sono spesso minime, rendendoli il bersaglio ideale per i cybercriminali, che con costi e tempi ridotti possono ottenere il massimo impatto.

Persino infrastrutture critiche, come le smart grid, sono state compromesse da attacchi mirati. In questo scenario, soluzioni di sicurezza avanzate diventano essenziali. Ermetix, ad esempio, è oggi tra le prime 10 piattaforme al mondo per la protezione dei dispositivi mobili, testimoniando l’importanza di investire in tecnologie all’avanguardia per contrastare minacce sempre più sofisticate” conclude.

Read Entire Article