53% delle organizzazioni. Questa è la fetta che fa girare almeno un dispositivo mobile su un sistema operativo critico obsoleto.
Il report retrospettivo Jamf 2025 — che ha scansionato 1,7 milioni di dispositivi della base clienti — sganci questa bomba dritta in grembo all’IT aziendale. Parliamo di flotte iOS e Android, mix BYOD personali, dispositivi aziendali. La superficie di attacco mobile? Sta gonfiandosi, frammentandosi e sfuggendo dalle mani dei team di sicurezza come sabbia tra le dita.
E la ciliegina: non si tratta di casi isolati. Professionisti sanitari che scattano dati pazienti in movimento. Piloti che pianificano voli via app. Negozi che scannerizzano inventari a velocità supersonica. Michael Covington, VP Portfolio Strategy di Jamf, la inchioda:
«I professionisti sanitari effettuano visite e raccolgono dati sensibili dai pazienti; piloti e equipaggi usano dispositivi mobile per preparare e pilotare aerei con passeggeri a bordo; il retail impiega mobile per punti vendita, gestione inventario, magazzini e altro.»
Il mobile non è più un’attività secondaria. È il nuovo desktop — caveau di dati ricchi, pietre di paragone sempre connessi verso le reti aziendali.
Perché le imprese non riescono a blindare il mobile?
SO obsoleti? Presenti — 53%. Hotspot Wi-Fi rischiosi? 18% del personale ci si collega. Jailbreak? Uno ogni 850 dispositivi. Clic phishing? 8% di tutti i dispositivi, il che significa che la tua azienda da 100 dipendenti ha otto potenziali breach in incubazione.
Le app aggiungono sale sulla ferita. Jamf ha sondato 135 tra le più popolari al 31 dicembre 2025.
«Circa l’86% delle 135 app analizzate presenta vulnerabilità note, con solo il 14% considerato a rischio minimo. Questo implica che il rischio è diffuso nelle app business e personali più comuni usate quotidianamente, persino nelle versioni più recenti.»
Multiple vulnerabilità per app in certi casi. Ma attenzione — entra in scena Shadow AI. Modelli AI furtivi e non dichiarati che viaggiano in app di terze parti, sideloaded o dal negozio. Utenti ignari. Team sec ciechi. Covington avverte:
«Penso che Shadow AI sia assolutamente un rischio crescente che va gestito meglio. Stiamo capendo meglio come entra in organizzazione e quanto sia diffuso il problema, ma non siamo nemmeno all’inizio del poterlo controllare del tutto.»
Immaginate: accesso Salesforce che ronza silente con AI non vetato, esfiltrando dati in background. Le imprese pensavano che tool MDM come Jamf l’avrebbero domato. Niente da fare. Il controllo svanisce.
La mia opinione? Puzza di implosione BlackBerry 2010 — le corporation snobbavano gli smartphone come giocattoli finché le orde iPhone non li travolsero. Previsione audace: entro il 2027, flotte mobile non gestite scateneranno breach rivali dei colpi SolarWinds su desktop. I dati Jamf non sono hype; sono una sirena, ma il loro focus solo su clienti (comodamente) illumina la loro soluzione.
La prima linea è fratturata. Gli SO ora mimano i desktop — file system, storage persistente. Le app maneggiano tool god-mode. Cache dati locali, mature per furti prima del sync rete. Gli attaccanti sbavano.
Zero-click e spyware: gli avversari alzano la posta
I cattivi non sbriciolano in giro. Sparano con kit d’élite. Parata spyware 2025: Predator, Pegasus, Graphite, Dante, Landfall, Spyrtacus. Nel 2026 si aggiungono Coruna, DarkSword. Stati-nazione li partoriscono; criminali li riciclano per bottini ransomware.
Zero-click dominano target preziosi — giornalisti, manager. iOS CVE-2025-43300 (CVSS 10.0): parsate un’immagine truccata, boom, corruzione memoria. CVE-2025-24201? Stesso punteggio, exec codice via ritocchi dati.
Android sanguina pure. CVE-2025-10585 (9.8) — riscritture memoria, crash, RCE. CVE-2025-48543 (8.8) — escalade privilegi locali, senza extra. CVE-2024-53104 (7.8) — scritture out-of-bounds per corruzione o codice.
Patch esistono. Vendor le pompano. Ma utenti? Dormono. 53% org con SO antichi lo dimostra. Vendor tappano CVE; flotte arrancano.
L’MDM salverà la situazione — o è troppo tardi?
Jamf spinge il loro ecosistema — lecito, sono in pista. Ma le dinamiche di mercato urlano urgenza. Mercato tool gestione mobile? 15 miliardi ora, puntando 30 miliardi entro 2030 (vibes Statista). Player come Microsoft Intune, VMware Workspace ONE si agitano. Eppure i gap di adozione sbadigliano ampi.
Le imprese espandono mobile senza freni. Nessun controllo centrale. Shadow AI sguscia dentro. Spyware evolve più veloce delle patch deployate.
Il punto: le difese funzionano — se enforzate. Ma west selvaggio BYOD? Dimenticatelo. Previsione — martelli regolatori (pensate multe GDPR su steroidi) forzeranno mani CISO entro 2028, facendo schizzare spesa MDM del 40%. Il report Jamf? Tempismo perfetto per il loro pitch, ma le stat non mentono.
Il rischio non è teorico. È quotidiano. Un link phishato ogni dodici dipendenti. Outlier jailbroken come minacce interne. Shadow AI come fantasma nella macchina.
Allora, IT alla guida — auditate ora. Enforzate update. Vetate app senza pietà. O guardate la superficie di attacco mobile ingoiare la vostra rete intera.
🧬 Related Insights
- Read more: CVE-2026-20929: Hackers Hijack Your Certs with DNS CNAME Tricks
- Read more: CrowdStrike’s Falcon Data Security: Taming Data’s Borderless Dash
Frequently Asked Questions
Che cos’è la superficie di attacco mobile secondo Jamf?
È il mix sprawling e incontrollato di dispositivi iOS/Android nelle imprese — 1,7M scansionati mostrano 53% SO obsoleti, 8% phishati, Shadow AI in agguato.
Quanto sono rischiose le app mobile per le imprese?
86% di 135 top app hanno vulnerabilità note, persino versioni latest; Shadow AI si nasconde in quelle di terze parti, ignote a utenti o team sec.
Quali spyware hanno preso di mira i mobile nel 2025?
Predator, Pegasus, Graphite, più CVE zero-click come 2025-43300 (iOS, score 10.0) per corruzione memoria senza azione utente.