Il 5 giugno 2023, il gigante della tecnologia Apple ha annunciato il suo piano per il rilascio di uno spatial computer noto come Vision Pro. Vision Pro è un visore per realtà mista con una serie di caratteristiche sorprendenti. Non è limitato da uno schermo; converte il tuo ambiente su una tela digitale. Le sue modalità di intrattenimento spaziano dalla creazione del tuo schermo cinematografico panoramico al rivivere ricordi virtuali, 3D, spaziali, a grandezza naturale e molto altro ancora. Apple ha anche sviluppato il suo primo sistema operativo spaziale, noto come visionOS, che utilizza solo le funzioni sensoriali dell'utente per la navigazione e il controllo.

Questa innovazione potrebbe rivoluzionare il modo in cui le persone e le organizzazioni comunicano, navigano e persino utilizzano i social media. Proprio come le organizzazioni di tutto il mondo hanno adottato gli smartphone per le loro operazioni, l'intelligenza artificiale integrata e le funzionalità di scalabilità lo rendono un dispositivo che potrebbe potenzialmente essere adottato in modo omogeneo. Simile a quanto già successo con smartphone e IoT, l’adozione in massa di questo nuovo gadget potrebbe anche aprire più gateway di minaccia informatica per gli utenti malintenzionati per ottenere l'accesso non solo alle informazioni personali sensibili, ma anche ai dati aziendali critici.

In questo blog, approfondiremo:

Potenziali rischi dell'utilizzo di Vision Pro

Come discusso, questo dispositivo apre nuove strade ai criminali informatici. La comprensione di questi nuovi campi di gioco può aiutare sia le organizzazioni che le persone a migliorare la propria postura di sicurezza e ridurre il tempo medio di risposta agli incidenti.

  • Manipolazione del dispositivo: come per qualsiasi altro software di qualsiasi altro dispositivo, c’è sempre la possibilità di falle nella sicurezza che possono essere sfruttate dagli utenti malintenzionati. Queste vulnerabilità potrebbero consentire l'accesso non autorizzato, portare a violazioni dei dati o compromettere la funzionalità del dispositivo. Apple dovrebbe implementare solide misure di sicurezza, aggiornamenti software regolari e gestione delle vulnerabilità per mitigare questi rischi.
  • Intrusioni nella privacy: gli utenti possono sbloccare l'auricolare ed effettuare pagamenti utilizzando il nuovo Optic ID e i gesti fisici delle dita. La sicurezza di questo approccio non è stata ancora dimostrata. I visori VR per realtà mista raccolgono una quantità significativa di dati sugli utenti, tra cui l'ambiente fisico, i movimenti e le interazioni. Ciò può fornire agli utenti malintenzionati l'accesso a una grande quantità di dati sensibili, consentendo loro di imitare i gesti dell'utente per eseguire transazioni operative o finanziarie. Apple deve applicare una crittografia dei dati e controlli sulla privacy forti per proteggere i dati degli utenti.
  • Applicazioni infette da malware: poiché visionOS è nuovo e non testato, potrebbe essere vulnerabile. La disponibilità di una nuova piattaforma di realtà mista porterà allo sviluppo e alla distribuzione di malware che prende di mira specificamente Vision Pro. Apple deve stabilire rigorosi processi di controllo delle app e meccanismi di firma per garantire che sul dispositivo siano consentite solo applicazioni legittime e sicure. Per altre informazioni sui vari trucchi utilizzati dal malware per eludere il rilevamento, dai un'occhiata a questo blog.
  • Attacchi creativi di ingegneria sociale: con la dipendenza di Vision Pro dalle interazioni vocali e oculari, esiste il potenziale rischio di attacchi di ingegneria sociale e phishing, che inducono gli utenti a compiere azioni non intenzionali o a divulgare informazioni sensibili. Gli utenti devono essere informati sulle implicazioni delle azioni non intenzionali e implementare meccanismi di autenticazione degli utenti per prevenire interazioni non autorizzate.

Playbook della difesa di Apple

In qualità di creatore del prodotto, Apple ha la responsabilità di garantire la sicurezza dei propri utenti. La robustezza della rete, la protezione dei dati degli utenti e la sicurezza fisica del prodotto sono alcune delle misure che Apple può adottare per migliorare la sicurezza del dispositivo. Esploriamoli nel dettaglio.

  • Robustezza della rete: Vision Pro richiederà la connettività per vari scopi, come lo streaming di contenuti, gli aggiornamenti software e le interazioni online. Ciò fa nascere la necessità di solide misure di sicurezza della rete per proteggersi da attacchi quali intercettazioni, attacchi man-in-the-middle o l'accesso non autorizzato ai dati dell'utente. Il dispositivo dovrà dare priorità all'uso di protocolli di rete sicuri, crittografia e meccanismi di autenticazione avanzata.
  • Protezione dei dati degli utenti: le esperienze di realtà mista spesso comportano la raccolta e il trattamento dei dati degli utenti. Apple deve garantire che i dati degli utenti siano adeguatamente protetti in transito e all’interno del dispositivo, utilizzando la crittografia, i controlli degli accessi e le buone pratiche di gestione sicura dei dati. Dovrebbero essere inoltre in atto criteri trasparenti sull'utilizzo dei dati e meccanismi di consenso degli utenti.
  • Sicurezza fisica dei prodotti: poiché Vision Pro è un dispositivo da indossare, esiste il rischio di furto del prodotto o di accesso malintenzionato. Apple deve implementare meccanismi di autenticazione avanzata dei dispositivi, funzionalità antifurto e funzionalità di cancellazione remota per proteggere i dati degli utenti in caso di smarrimento o furto del dispositivo.

Esistono anche altre potenziali minacce come l'impersonificazione, lo sfruttamento remoto, la manomissione della realtà aumentata e gli attacchi denial-of-service.

La via da seguire

Non sorprende che, mentre le aziende di tutto il mondo sfornano prodotti innovativi, anche gli utenti malintenzionati implementino tecniche altrettanto innovative per raggiungere i propri obiettivi. Per i professionisti della sicurezza, è fondamentale capire se e come si acceda o si estrapolino i dati dai dispositivi. Le funzionalità che consentono agli analisti della sicurezza di monitorare i registri personalizzati e creare linee di base comportamentali saranno molto utili per rilevare e prevenire gli attacchi. Processi come la creazione di gruppi peer, l'assegnazione di punteggi di rischio e l’esecuzione automatizzata del flusso di lavoro possono tutti rendere la vita di un analista SOC molto più facile poiché la sua organizzazione adotta nuove tecnologie nella propria rete.

Il mondo intorno a noi continuerà a cambiare ed è importante cambiare allo stesso ritmo. Dalla realtà virtuale all'automazione completa della forza lavoro, l'obiettivo rimane lo stesso: la massima protezione e sicurezza dei dati.