L’arrivo della serie Galaxy S24 ha segnato un nuovo standard per la sicurezza mobile: Samsung offre fino a sette anni di aggiornamenti[1], garantendo ai propri clienti un utilizzo prolungato e protetto dei dispositivi.
Nell’era digitale odierna, la consapevolezza dei rischi informatici è fondamentale: le minacce sono più diffuse di quanto si pensi e spesso rimangono silenti fino a quando non compromettono la sicurezza del dispositivo. Considerando che il costo globale del cybercrime previsto è in forte aumento, passando da 9,22 trilioni di dollari nel 2024 a 13,82 trilioni entro il 2028[2], è fondamentale utilizzare dispositivi dotati di solidi sistemi di protezione, come ad esempio aggiornamenti di sicurezza regolari.
Ma da dove arrivano questi aggiornamenti, e perché compaiono così spesso sui nostri telefoni? In questo articolo vi portiamo dietro le quinte, alla scoperta del team che si occupa della sicurezza degli utenti Galaxy. Al centro del Mobile Experience Business di Samsung opera, in gran segreto, il Samsung Project Infinity: un insieme di unità specializzate che lavorano giorno e notte per proteggere i dispositivi e gli utenti Galaxy.
Alla scoperta dei pericoli nascosti
La task force Cyber Threat Intelligence (CTI) è un’unità di ricognizione che va oltre le simulazioni di laboratorio per identificare i pericoli del mondo reale. Le task force Red Team (RED) e Blue Team (BLUE) svolgono rispettivamente funzioni di attacco e difesa proattive, individuando vulnerabilità e implementando contromisure. La task force Purple Team (PURPLE) è un’unità per operazioni speciali che agisce sia in modo offensivo che difensivo in aree specifiche e critiche. L’ampiezza dell’operazione è tale che queste unità sono strategicamente dislocate in diversi paesi del mondo, tra cui Vietnam, Polonia, Ucraina e Brasile.
Un lavoro invisibile, ma fondamentale: la loro presenza si rivela solo quando ricevi un aggiornamento con una patch di sicurezza. Ecco perché non dovresti mai ignorare quelle notifiche.
Il CTI si dedica all’identificazione di potenziali minacce e impedisce agli hacker di prendere il controllo del tuo dispositivo. Individuando i rischi più recenti, lavora per prevenire azioni dannose e affrontare minacce che coinvolgono il commercio di informazioni rubate, garantendo che lo smartphone o il tablet siano protetti da accessi non autorizzati.
Il CTI protegge l’infrastruttura interna di Galaxy, salvaguardando i dati dei clienti e le informazioni dei dipendenti, come le credenziali di accesso. Qualsiasi informazione confidenziale interna rubata da un hacker potrebbe essere venduta o utilizzata impropriamente per ulteriori attacchi. Per identificare potenziali minacce e implementare contromisure, il CTI esplora regolarmente il Deep Web e il Dark Web, un mercato fiorente per exploit di sicurezza, spyware, malware, ransomware, strumenti illeciti e informazioni riservate di aziende e clienti.
Justin Choi, Vice President & Head of the Security Team di Samsung Electronics Mobile eXperience Business, è a capo del CTI. Con oltre 20 anni di esperienza nel settore tecnologico statunitense come esperto di sicurezza informatica e hacker etico, Choi ha collaborato con importanti aziende finanziarie e tecnologiche a livello globale per rafforzarne i sistemi di sicurezza. La sua competenza nell’identificazione e nella mitigazione delle minacce zero-day guida lo sviluppo di misure di sicurezza avanzate che proteggono oltre un miliardo di utenti Galaxy in tutto il mondo.
“A volte simuliamo transazioni reali per condurre ricerche sulla sicurezza”, ha dichiarato Choi. “Monitoriamo costantemente forum e marketplace per individuare eventuali exploit zero-day o N-day rivolti ai dispositivi Galaxy, oltre a qualsiasi informazione trapelata che potrebbe essere usata per infiltrarsi nel sistema”.
In qualità di hacker etico o “white hat” – la cui profonda conoscenza dell’hacking aiuta a identificare e affrontare le vulnerabilità – Choi ha spiegato che qualsiasi accenno di comportamento sospetto all’interno del sistema viene rapidamente rintracciato fino alla sua origine.
Anche un semplice allegato e-mail può nascondere insidie: se aperto da un dipendente ignaro, potrebbe attivare un malware dormiente e causare una violazione del sistema. Il CTI monitora il traffico di rete per individuare anomalie e rintracciare eventuali accessi non autorizzati.
“Blocchiamo tutto immediatamente quando individuiamo una minaccia”, dichiara Ranger, membro del CTI, che, come tutti i membri del Project Infinity, usa un alias per proteggere la propria identità dagli hacker. “Per non correre rischi, anche le comunicazioni con altri team e partner avvengono su canali privati”.
Il CTI studia anche gli autori delle minacce per decifrare i loro modelli comportamentali. Capire le loro motivazioni e i loro obiettivi può rivelare i loro metodi di attacco, fornendo spunti per il rafforzamento della sicurezza. “Le motivazioni possono essere finanziarie, politiche o, a volte, semplicemente, mosse dal desiderio di mettersi in mostra”, aggiunge Tower del CTI.
Eliminare la minaccia prima che diventi reale
Oltre al rilevamento in tempo reale delle minacce, è fondamentale una solida strategia di sicurezza offensiva. Ispirandosi alle esercitazioni militari, i team RED e BLUE simulano rispettivamente attacchi e difese per garantire la sicurezza contro minacce in continua evoluzione. In Samsung Project Infinity, RED simula attacchi hacker per individuare vulnerabilità, mentre BLUE sviluppa e implementa le patch necessarie.
Specializzati negli attacchi zero-day, i team intervengono prima che sia troppo tardi, prevenendo violazioni dei dati come quella che ha reso vulnerabile un sistema operativo nel caso Pegasus.
La task force RED inizia il suo progetto indagando sui dispositivi Galaxy. Usano e analizzano continuamente nuove funzionalità Galaxy e approfondiscono le vulnerabilità, mentre immaginano potenziali minacce alla sicurezza contro gli utenti. Conducendo ricerche diversificate, una volta selezionato un obiettivo che presenta potenziali rischi per gli utenti Galaxy reali, la task force RED inizia la sua ricerca per rilevare vulnerabilità zero-day nell’obiettivo.
“Una cosa che facciamo è il fuzzing”, ha dichiarato Arrowhead, un membro di RED. “Questo metodo lancia tutti i tipi di dati imprevisti al software per scoprire eventuali difetti nascosti”. Altri metodi come il controllo del codice e le analisi statiche e dinamiche aiutano a sviluppare una comprensione completa della salute e della sicurezza di un sistema.
Il team contestualizza ogni minaccia in scenari quotidiani per prevenire minacce ai dispositivi Galaxy. “Un difetto nella sveglia non è importante, ma un problema con i dati di localizzazione potrebbe permettere a qualcuno di seguire un utente a sua insaputa”, aggiunge Gate del team BLUE. “Quando scopriamo una potenziale vulnerabilità, la correggiamo rapidamente e rilasciamo un aggiornamento”.
Specialisti di alto livello
La task force PURPLE agisce sia come aggressore che come protettore per garantire la sicurezza delle aree più importanti, ovvero le funzionalità chiave dei dispositivi Samsung. Come suggerisce il nome, PURPLE combina elementi delle competenze di RED e BLUE, ma con una conoscenza più approfondita delle misure di sicurezza integrate nel dispositivo.
“Samsung collabora con ricercatori di sicurezza esterni per scoprire vulnerabilità, ma la nostra conoscenza approfondita dei sistemi Galaxy consente una migliore individuazione dei potenziali punti deboli”, afferma Sphinx, membro di PURPLE.
“Meglio si conosce un sistema, meglio lo si può proteggere”, aggiunge Oracle, membro di PURPLE. Questo team interviene anche su problemi complessi, definendo nuovi standard e funzionalità di sicurezza.
Non si tratta solo di proteggere i dispositivi Galaxy e la piattaforma Samsung Knox: Samsung collabora anche con i fornitori di chipset e reti, offrendo soluzioni di sicurezza. La sua posizione di leader nell’hardware le permette di implementare innovazioni su larga scala e garantire una catena di approvvigionamento sicura, contribuendo così alla sicurezza dei chip di prossima generazione.
La motivazione alla base di questo lavoro, forse sorprendentemente, a volte non ha nulla a che fare con la tecnologia. I membri di PURPLE svolgono questo lavoro con un senso del dovere di proteggere le persone e provano orgoglio e soddisfazione nel trovare e affrontare le vulnerabilità. “Non sono solo io, ma anche la mia famiglia e i miei amici che usano dispositivi Galaxy”, continua Oracle “È importante che sia sicuro.”
Entrare nel team non è facile: oltre alle competenze tecniche, serve una forte personalità. Le vulnerabilità scoperte potrebbero essere molto preziose per i malintenzionati, quindi l’integrità è fondamentale. “I nostri collaboratori devono essere tenaci e avere un forte senso etico”, ha affermato Choi. “La responsabilità verso gli utenti deve sempre essere al primo posto”.
“Essere tra i primi ad adottare le nuove tecnologie e tenersi costantemente aggiornati sulle ultime tendenze è un ulteriore vantaggio”, aggiunge Sphinx.
Un sistema di difesa
CTI e i team RED, BLUE e PURPLE sono fondamentali per la sicurezza di Galaxy, ma il Samsung Project Infinity non si limita a questo. Tra le sue numerose iniziative spicca il Samsung Mobile Security Rewards Program, un programma che coinvolge l’intera community di esperti per testare a fondo le difese di Galaxy. Quest’anno, Samsung ha rilanciato il programma con premi in denaro ancora più alti per chi individua le vulnerabilità più critiche. “In un mondo dove i cyberattacchi sono sempre più sofisticati e pericolosi, la collaborazione con la community è essenziale”, sottolinea Choi. “È fondamentale incentivare la ricerca di potenziali vulnerabilità”.
Questo approccio si integra con la consolidata collaborazione di Samsung con centinaia di partner, tra cui operatori, fornitori di servizi e di chipset. Pur lavorando regolarmente con questi partner e con la più ampia comunità per identificare le minacce e sviluppare patch, Samsung Project Infinity garantisce che Samsung prenda proattivamente l’iniziativa e la responsabilità di rafforzare le proprie aree di debolezza.
“Avere specialisti interni non significa che non collaborare con altri”, aggiunge Choi. “Più persone controllano, più è facile trovare le vulnerabilità e proteggere gli utenti”.
E voi, continuerete a ignorare quelle notifiche, sapendo che sono frutto del lavoro di un team dedicato alla vostra sicurezza? Ogni aggiornamento è un tassello fondamentale per un’esperienza digitale protetta.
La prossima volta che vedete un aggiornamento, non esitate. Cliccate su “installa” e continuate il vostro viaggio online in tutta tranquillità, sapendo che c’è un intero team che si prende cura di voi.
[1] I tempi e la disponibilità dei rilasci di sicurezza per i dispositivi Samsung Galaxy possono variare a seconda del mercato, del provider di rete e/o del modello.
[2] Statista Market Insight, “Cybercrime Expected To Skyrocket in Coming Years”, Chart: Cybercrime Expected To Skyrocket in Coming Years | Statista
***** l’articolo pubblicato è ritenuto affidabile e di qualità*****
Visita il sito e gli articoli pubblicati cliccando sul seguente link