I “phishermen” alzano la posta in gioco

I “phishermen” alzano la posta in gioco

Ormai quasi tutti coloro che utilizzano un computer sono a conoscenza degli attacchi di “phishing” in cui i criminali informatici attirano utenti ignari per indurli a infettare i loro computer con malware facendo clic su un link dannoso o scaricando un file carico di malware, oppure li inducono con l’inganno a rivelare le loro credenziali di utente accedendo a un sito web contraffatto.

Mentre le vecchie e collaudate truffe di email phishing mettono ancora in rete alcune prede, gli hacker continuano a creare nuovi e sempre più sofisticati tipi di attacchi, in grado di ingannare anche gli utenti più esperti. Per difendersi da questi nuovi attacchi intelligenti sono necessari sia i più recenti strumenti anti phishing, sia una migliore educazione per gli utenti.

Malware tramite Macro

Microsoft Security Intelligence ha pubblicato una serie di tweet che descrivono un attacco di phishing che sembra provenire dal Johns Hopkins Medical Center, con oggetto “WHO COVID-19 SITUATION REPORT”. Il messaggio di posta elettronica contiene file di Excel che mostrano casi di coronavirus negli Stati Uniti. Quando il file viene aperto, un file macro maligno scarica ed esegue NetSupport Manager Remote Access Tool, permettendo all’hacker di prendere il controllo del computer dell’ignaro utente. La formattazione delle email è molto simile alle email legittime che provengono dal Johns Hopkins.

Attacchi “Branded” Spear-Phishing

I cybercriminali eseguono sempre più spesso attacchi di spear-phishing “di marca”, ospitando i loro moduli di phishing o le loro pagine su servizi legittimi come Google Docs o gli URL di Microsoft Office. Gli utenti possono essere cullati in un senso di sicurezza dal link a un indirizzo Google o Microsoft – quando in realtà un criminale digitale sta semplicemente abusando di un servizio legittimo.

Rubare le credenziali del cloud

Con molte più persone che lavorano in remoto durante e dopo la chiusura per coronavirus, molte aziende hanno aumentato l’utilizzo di servizi cloud come Amazon Web Services, Microsoft Azure e Google Cloud. I criminali digitali hanno visto questa tendenza e hanno risposto con tentativi aggressivi di rubare le credenziali del cloud.

In una campagna di phishing, gli utenti hanno ricevuto quella che sembrava essere un’email automatica da Amazon Web Services. Le email contenevano link che assomigliavano a indirizzi AWS legittimi, ma la pagina a cui si collegavano in realtà non era una pagina AWS, anche se assomigliava esattamente alla pagina di accesso AWS, completa di logo e di immagini reali di Amazon. Con l’accesso, un utente fornisce le proprie credenziali a un cybercriminale – che può quindi utilizzarle per accedere liberamente all’account dell’utente, almeno fino alla successiva modifica della password o all’attivazione dell’autenticazione multifattore.

Cosa fare?

Per contrastare questi attacchi sempre più sofisticati sono necessarie due cose: strumenti tecnologici più efficaci e un’intensa attività di educazione per aumentare la consapevolezza del phishing via email.

I software anti-malware e antivirus convenzionali sono validi solo quanto l’aggiornamento è più recente. Il modo migliore per impedire agli utenti di installare inavvertitamente malware sui loro computer è quello di istituire e applicare i principi di Zero-Trust “verifica sempre, mai fidarsi”. Con il Remote Browser Isolation, come Ericom Shield, tutti i siti web e gli allegati di posta elettronica vengono aperti in un contenitore isolato, a distanza dall’endpoint. Solo un flusso mediatico interattivo sicuro che rappresenta il sito web raggiunge il dispositivo dell’utente, insieme ai file scaricati completamente igienizzati. Non vi è alcuna possibilità che malware infetti il computer dell’utente o i server aziendali. Inoltre, i link all’interno dei siti web possono essere aperti in modalità di sola lettura, in modo che gli utenti non possano inserire erroneamente le credenziali nei siti spoofed.

Gli utenti devono essere educati a stare attenti alle email che sono appena un po’ fuori luogo e a non cliccare su link o allegati se qualcosa è anche solo leggermente sospetto. Ma l’educazione degli utenti e i consigli per la consapevolezza del phishing via email non vanno oltre. In realtà, anche i professionisti della sicurezza informatica sono noti per essere caduti nelle sofisticate truffe di phishing che gli hacker escogitano. Quando si tratta di attacchi di phishing sofisticati e intelligenti è molto importante essere prudenti, proteggere gli utenti dai loro inevitabili errori è ancora più importante.

Consultate l’articolo “Best Practices in Enterprise Identity and Access Management” per maggiori informazioni su come mantenere al sicuro i vostri dati aziendali.

Fonte: Ericom Software

ServiceNow: i contratti non possono essere modificati. Come COVID-19 colpisce il business

ServiceNow: i contratti non possono essere modificati. Come COVID-19 colpisce il business

“Se questo è vero, è un’ammissione orribile” – ha dichiarato un analista di Forrester.

ServiceNow, ha comunicato ai clienti che le disposizioni contrattuali non verranno modificate poiché si trovano ad affrontare gli stress economici che accompagnano una pandemia.

Secondo l’analista di Forrester Duncan Jones, una lettera del CFO di Service Now, Gina Mastantuono, ha spiegato ai clienti che la modifica dei contratti esistenti comporterebbe rischi legali e contabili inaccettabili per ServiceNow.

Alcune società di software sono state più flessibili sui termini di pagamento durante la crisi, altre sono andate oltre modificando gli accordi contrattuali. Per quanto riguarda quest’ultimo, Service Now è stata “sorda”, ha detto Jones.

Un report dell’Organization for Economic Cooperation and Development ha detto che la pandemia era destinata a causare la peggiore recessione globale degli ultimi 100 anni, al di fuori del periodo di guerra. Le economie degli Stati Uniti e dell’Europa devono affrontare un aumento della disoccupazione mentre le aziende perdono posti di lavoro.

Jones ha detto di aver parlato con un’azienda automobilistica che ha perso circa l’80% delle sue entrate negli ultimi mesi.

“Non è possibile che i fornitori possano continuare ad addebitare per utenti che non esistono e per transazioni che non avvengono”, ha affermato.

“ServiceNow stava dicendo che non possiamo andare a modificare un contratto esistente. Beh, se questo è vero, è un’ammissione orribile”.

“Che si tratti di Salesforce, ServiceNow, SAP o Oracle, devi assolutamente avere flessibilità”.

All’evento SAP Sapphire, il CEO Christian Klein ha parlato delle loro politiche per soddisfare i clienti che incontrano pressioni finanziarie durante la crisi. “Non vogliamo lasciare indietro un cliente o un partner”, ha dichiarato.

“Quando un cliente, ad esempio, ha avuto gravi problemi di liquidità, siamo stati ovviamente aperti a parlare e a trovare altre opzioni di finanziamento, a cambiare anche il contratto per far funzionare gli accordi”. Lo stiamo facendo caso per caso. Non possiamo farlo per tutti, ma per i clienti di piccole e medie dimensioni che soffrono davvero, e includo anche i loro partner, stiamo cercando di dare una mano”, ha detto.

Questo è un investimento, ha accennato il capo di SAP. “Vogliamo costruire questo rapporto, per la vita, inoltre non ci aiuta se il cliente e il partner sono completamente a terra”.

In una telefonata con gli analisti sui profitti del primo trimestre, il presidente di Salesforce e CFO Mark Hawkins non ha parlato di cambiamenti di contratto, ma ha affermato che il flusso di cassa è stato intaccato da “ritardi nei pagamenti da parte dei clienti” e da “flessibilità finanziaria temporanea che abbiamo concesso ad alcuni clienti che sono stati maggiormente colpiti dalla pandemia COVID”.

The Register  ha chiesto a ServiceNow di commentare la lettera che il suo CFO ha inviato ai clienti e la società ci ha inviato la seguente dichiarazione:

“Ci impegniamo ad aiutare i nostri clienti a superare questo difficile momento. Anche se i contratti di ServiceNow non sono annullabili, abbiamo adottato misure per fornire ai clienti dei settori altamente colpiti una maggiore flessibilità per gestire le sfide”.

Fonte: The Register. https://www.theregister.com/2020/06/19/servicenow_contract_inflexibility_coronavirus/

Enterprise Service Management

Enterprise Service Management

Molto è cambiato da quando i reparti IT hanno iniziato a predisporre i loro help desk.  All’epoca l’obiettivo era semplice:  fare in modo che gli impiegati con una domanda o un problema informatico potessero tornare al lavoro il prima possibile.  Oggi anche altri dipartimenti che supportano l’azienda (come ad esempio HR, acquisti, facility management, ecc.) vedono i vantaggi di questo approccio.  Non aspettatevi però che creino un help desk tradizionale.

Un dipendente moderno non vuole necessariamente chiamare o inviare una e-mail all’help desk.  Prendendo il suo smartphone, si aspetta di trovare rapidamente la risposta alla sua domanda, o un’opzione per l’assistenza.

La maggior parte delle organizzazioni non fa ancora abbastanza per il successo dei propri dipendenti.  Le moderne tecnologie basate sul cloud e le applicazioni per smartphone offrono grandi opportunità per migliorare il supporto ai dipendenti dell’azienda.  Ciò si traduce in una maggiore soddisfazione dei dipendenti e in una maggiore efficienza.

Cor Winkler Prins – CEO di 4me

I dipendenti faticano a capire perché possono semplicemente sottomettere una richiesta quando il WiFi smette di funzionare, ma questo non è possibile quando hanno una domanda in merito alla propria busta paga, ad un contratto che deve essere rivisto dall’ufficio legale, o ad una spia sul cruscotto che indica che qualcosa non va con un’auto aziendale.

Digital Enterprise

L’aspettativa all’interno dell’impresa digitale è che un’applicazione di assistenza sia disponibile sullo smartphone di ogni dipendente.  I dipendenti possono utilizzare tale app per tutte le domande senza dover distinguere se si tratta di una domanda IT o di una domanda per l’HR.  Questo è indicato come enterprise service management (ESM).  In questo modo è possibile ottenere un aiuto per tutti i servizi che l’azienda mette a disposizione per i propri dipendenti.

La sfida

Quando si cerca di migliorare il supporto del personale in più settori, un’organizzazione ha due opzioni:

  1. Impostare ambienti di service management indipendenti per ogni dominio di supporto.
    Questo permette al reparto IT di configurare il proprio ambiente per soddisfare le proprie esigenze, mentre il reparto HR può configurare il suo secondo le proprie necessità.
  1. Fornire un unico posto dove i dipendenti possano ottenere aiuto.
    I dipendenti non hanno bisogno di sapere a quale portale self-service accedere per ottenere supporto dall’ufficio legale oppure dal facility management.  Un’unica soluzione fornisce l’accesso al supporto, sia su PC, tablet o smartphone, indipendentemente dal dipartimento a cui viene richiesto.

Naturalmente, le organizzazioni vogliono avere il vantaggio di entrambe le opzioni; vogliono rendere le cose semplici per i loro dipendenti, offrendo al contempo a ciascun dipartimento la possibilità di personalizzare il proprio ambiente senza influire negativamente  sull’altro.

La seguente è una sfida per la maggior parte delle soluzioni di service management.  Esse non sono in grado di garantire facilmente la privacy dei dipendenti quando le richieste sono legate agli argomenti sensibili delle Risorse Umane come malattie, stipendi, licenziamenti, ecc.  La trasparenza per il singolo dipendente deve essere garantita. Inoltre il dipendente deve essere in grado di monitorare lo stato di avanzamento di tutte le sue richieste, sia che vengano gestite dal dipartimento IT che dalle Risorse Umane.  Allo stesso tempo, agli specialisti informatici non deve essere consentito vedere le richieste del dipendente in materia di risorse umane.

Eliminare la complessità

4me supporta queste esigenze di enterprise service management con la sua struttura di account unica nel suo genere.  Ogni organizzazione inizia impostando il proprio directory account.  Il directory account è il luogo in cui sono archiviati tutti i dati dei dipendenti, i reparti e i siti.  È anche il luogo dove viene mantenuta la progettazione del portale self-service per i dipendenti.  Successivamente, ogni settore di supporto che desidera consentire ai dipendenti di essere contattato tramite il servizio self-service ottiene il proprio account di dominio di supporto.  Ognuno può essere configurato individualmente.  Ad esempio, il dipartimento HR potrebbe voler utilizzare la funzionalità di project management di 4me, mentre il dipartimento IT potrebbe voler attivare e personalizzare le funzionalità CMDB di 4me.

Ogni account di dominio di supporto può rendere disponibili le proprie richieste di servizio standard e i proprio articoli di knowledge  per i dipendenti dell’azienda.  Quando lo fanno, questo non influisce in alcun modo sugli altri account di dominio di supporto.

Nel corso del tempo, la maggior parte delle organizzazioni vede sempre più dipartimenti richiedere un dominio di supporto.  L’impostazione di un account di dominio di supporto aggiuntivo è facile in 4me.  Tutti i dati del dipendente, del dipartimento e del sito sono già disponibili nel directory account, così come il self-service design e la configurazione single sign-on.  Ciò che aiuta anche a superare un ostacolo significativo nell’introduzione dell’ESM è il fatto che la creazione di un dominio di supporto 4me non costa nulla.

Tutto ciò che un dominio di supporto deve fare per consentire ai dipendenti di presentare le richieste è:

  • registrare i loro team di supporto, e
  • registrare i servizi che questi team supportano

Grazie alla struttura dell’account di 4me, la configurazione di un dominio di supporto aggiuntivo è tipicamente solo un esercizio di 2 giorni.

Collaborazione tra i domini di supporto

Una volta che più domini di supporto sono in uso, possono consentire la collaborazione tra i loro account 4me per richieste, modifiche, progetti e/o attività.  Si pensi, ad esempio, ad una richiesta per l’inserimento di una nuova assunzione.  Tale richiesta può innescare un flusso di lavoro con compiti per il reparto HR  per impostare le retribuzioni e i benefit, per l’IT per fornire un laptop e un account di posta elettronica, e per i servizi generali per rendere disponibile una scrivania.

Questo è il modo in cui le organizzazioni moderne passano senza problemi dall’IT service management (ITSM) all’enterprise service management (ESM).

Fonte: 4me

Quattro cose da considerare prima di installare le applicazioni per il tracciamento dei contatti

Quattro cose da considerare prima di installare le applicazioni per il tracciamento dei contatti

L’attuale pandemia è uno di quegli scenari che possono mettere alla prova i valori fondamentali di una società. Per la maggior parte degli account, il coronavirus è un caso limite, l’eccezione alla regola. E, tuttavia, costringe molti a ripensare al modo in cui operano nel mondo, come trattano gli altri e le regole che sono disposti (o meno) a seguire. La recente risposta pubblica al tracciamento dei contatti è un buon esempio.

1. Tracciamento della posizione e privacy dei dati
In generale, alle persone non piace essere rintracciate. Il diritto alla privacy è considerato un diritto umano fondamentale in molte parti del mondo. Legislazioni come il GDPR e il CCPA sono concepiti per far rispettare questa convinzione, definendo come i dati privati debbano essere raccolti, elaborati, condivisi e conservati. Con l’attuale legislazione sulla privacy dei dati, le linee guida e le protezioni esistenti dovrebbero essere adeguate per affrontare l’attuale crisi sanitaria globale.
Il monitoraggio del numero di casi di coronavirus, delle regioni colpite e di altre macro tendenze è essenziale per comprendere la diffusione del virus. Le macro tendenze possono informare su come il virus si sta propagando e anche sull’efficacia di alcune misure per contenere la diffusione.
Una qualche forma di localizzazione personale è stata ampiamente accettata come metodo efficace per comprendere la diffusione del virus. Tuttavia, dovrebbe essere implementato solo come opt-in, permettendo alle persone di scegliere quando condividere le proprie informazioni personali e dove si trovano. Fornire alle persone una scelta, insieme a dettagli su come i loro dati vengono gestiti e condivisi (dettagli che sono richiesti dal GDPR) dovrebbe essere una pratica standard.
La trasparenza dei metodi di raccolta dei dati è necessaria affinché gli esperti mondiali possano utilizzare con precisione i dati messi a disposizione. L’anonimizzazione è fondamentale quando si condividono i dati, ma essere in grado di correlare i casi significa anche che le entità locali devono condividere i dati in modo selettivo.

2. Tecnologia Bluetooth per la tracciamento dei contatti
In alcuni paesi, le applicazioni per tracciare il virus sono in fase di sviluppo con il sostegno ufficiale del governo. Sono state sollevate preoccupazioni in materia di privacy sul tracciamento della posizione geografica degli utenti, con persone che sostengono che l’iniziativa sia una scusa per far avanzare la sorveglianza del governo. Per questo motivo, l’approccio preferito utilizza la tecnologia Bluetooth, che può tracciare la vicinanza degli utenti ma non associare i dati di localizzazione ad un individuo.
Sono stati sviluppati diverse framework per la creazione di applicazioni per il tracciamento dei contatti. Apple e Google hanno unito le loro forze per supportare un metodo basato sul Bluetooth per tracciare la diffusione delle infezioni senza compromettere la privacy della posizione. Ciò comporta l’aggiunta di nuove funzionalità ai loro sistemi operativi mobili che consentono ad alcune app approvate dalle agenzie sanitarie governative di utilizzare il Bluetooth per registrare la vicinanza tra i telefoni e, quindi, tra le persone che li portano con sé.
In generale, queste app approvate dal governo funzionano consentendo all’utente di segnalare, in forma anonima, una diagnosi positiva di Covid-19 nell’app. In tal caso, tutti gli utenti che si sono trovati nelle vicinanze entro un certo periodo di tempo riceveranno una notifica. Il sistema è segnalato come Bluetooth-only, non raccoglie dati di localizzazione basati su GPS dagli utenti, ed è completamente opt-in.
La tecnologia funziona trasmettendo costantemente codici Bluetooth unici che derivano da una chiave crittografica che cambia una volta al giorno. Vengono monitorati costantemente i dispositivi mobili nelle vicinanze, registrando i codici di tutti gli altri telefoni che incontrano.
Quando un utente segnala una diagnosi positiva di Covid-19, la sua app carica su un server le chiavi crittografiche che sono state utilizzate per generare i suoi codici nelle ultime due settimane. Ogni app scarica quindi quelle chiavi giornaliere e cerca una corrispondenza con uno dei suoi codici memorizzati, l’app notificherà a quella persona che potrebbe essere stata esposta.

3. Potenziali problemi di prestazioni del dispositivo con il tracciamento dei contatti
Il problema con queste applicazioni è che devono essere costantemente in esecuzione in background e monitorare continuamente l’ambiente circostante per funzionare correttamente, il che significa che un potenziale effetto collaterale potrebbe essere un più rapido esaurimento della batteria del dispositivo.
I moderni sistemi operativi mobili impediscono il consumo della batteria utilizzando varie tecniche per “soffocare” le applicazioni che non sono in uso, come la riduzione dell’accesso alle risorse del sistema. Se, quanto, e in che modo dipende dalla versione del sistema operativo e dalle impostazioni del dispositivo.
Ad esempio, sappiamo che le versioni più recenti dei sistemi operativi sono più aggressive nel ridurre l’attività in background del Bluetooth per risparmiare energia. I dispositivi Android a volte utilizzano applicazioni di sistema aggiuntive denominate ” battery optimizers “, che possono limitare ulteriormente l’attività in background del Bluetooth.
Anche il livello della batteria gioca un ruolo importante, perché molti dispositivi potrebbero passare automaticamente alla modalità risparmio energetico, che disattiva i processi in background. Ciò potrebbe potenzialmente ridurre l’efficacia delle applicazioni di tracciamento dei contatti che devono essere costantemente in esecuzione in background.
Se avete deciso di optare per l’applicazione ufficiale di tracciamento contatti del vostro governo, seguite questi passi per aumentare l’efficacia dell’applicazione:

  • Mantenere la batteria carica, evitare di utilizzare vari ottimizzatori di batteria (o, in caso affermativo, creare un’eccezione per la vostra applicazione). Portare con sé un caricabatterie portatile.
  • Se sei un utente iPhone, evita di utilizzare la modalità risparmio energetico sul dispositivo, in quanto ciò può impedire l’esecuzione dell’applicazione in background.
  • Non utilizzare due o più applicazioni di tracciamento simili contemporaneamente perché potrebbe esserci un conflitto nell’uso delle risorse (accesso Bluetooth).

Gli sviluppatori di applicazioni approvate dal governo stanno lavorando sia con Apple che con Google al fine di ottenere un accesso più profondo alle risorse del dispositivo e quindi essere in grado di continuare a funzionare pienamente anche in varie modalità stand-by e a basso consumo energetico mentre l’applicazione è in esecuzione in background.

4. Rischi per la sicurezza delle applicazioni di tracciamento dei contatti
È estremamente importante non installare applicazioni che si trovano su siti non ufficiali o app store di terze parti. Le applicazioni devono essere scaricate solo dagli app store ufficiali. I criminali informatici sono molto attivi durante questa crisi Covid e cercano di sfruttare l’elevata domanda di applicazioni di tracciamento. Una tattica molto comune è quella di riconfezionare un’applicazione esistente, modificarla con codice maligno e pubblicarla su uno store non ufficiale. È sempre meglio controllare il sito web del proprio governo locale per trovare informazioni sulle soluzioni di tracciamento di contatti approvate.
Molti dei nostri clienti in diverse parti del mondo si stanno chiedendo se dovrebbero consentire ai dipendenti di installare e utilizzare le applicazioni di tracciamento dei contatti sui dispositivi di lavoro. Utilizzando App Insights, abbiamo completato le valutazioni del rischio per una piccola rappresentazione delle applicazioni di tracciamento dei contatti disponibili nei diversi paesi in cui hanno sede i nostri clienti. Le sintesi di queste valutazioni dei rischi sono disponibili nelle tabelle seguenti. I clienti Wandera possono richiedere la valutazione completa del rischio per ciascuna di queste applicazioni contattando i loro account manager. Queste informazioni saranno aggiornate man mano che raccoglieremo più richieste da parte dei clienti e man mano che le applicazioni verranno rilasciate e aggiornate.

Australia | Covid Safe

Australia | Covid Safe | Developer: Australian Department of Health | Risk Indicator: LOW
Source [version tested] Google Play [1.0.17] App Store [1.3]
# of permissions 8 4
# of extracted URLs 13 N/A
Source code availability Yes Yes
ATS assessment N/A ATS enabled
Well supported application with working bug report channel. Registration limited to Australian phone numbers only on the server side (plus few checks in the application itself).
United Kingdom | NHS Covid 19

United Kingdom | NHS Covid 19 | Developer: NHSX | Risk Indicator: LOW
Source [version tested] Google Play [1.0.17] App Store [1.3]
# of permissions 12 2
# of extracted URLs 24 N/A
Source code availability Yes Yes
ATS assessment N/A ATS enabled
The NHS app is currently still in beta and being tested on Isle of Wight. Reportedly uses data stored on a central server rather than the decentralized approach created by Apple and Google.
Italy | SM_Covid19

Italy | SM_Covid19 | Developer: Softmining | Risk Indicator: MED
Source [version tested] Google Play [3.6] N/A
# of permissions 34 N/A
# of extracted URLs 41 N/A
Source code availability Yes No
ATS assessment N/A N/A
Only test version available on request for iOS. The application is requesting user consent while launching in order for SoftMining to acquire/manipulate user data.
Spain | Corona Madrid

Spain | Corona Madrid | Developer: Comunidad de Madrid | Risk Indicator: LOW
Source [version tested] Google Play [1.0.10] App Store [1.0.10]
# of permissions 7 3
# of extracted URLs 5 N/A
Source code availability No No
ATS assessment N/A ATS disabled
This app communicates with the fewest number of external websites. It communicates only with Coronavirus Comunidad Madrid among other legitimate cloud hosts over HTTPS. It also had a low number of permissions requested.
Spain | Stop Covid19 Cat

Spain | Stop Covid19 Cat | Developer: Generalitat de Catalunya | Risk Indicator: MED
Source [version tested] Google Play [1.0.2] App Store [1.0.2]
# of permissions 12 4
# of extracted URLs 18 N/A
Source code availability No No
ATS assessment N/A ATS disabled
The app sends data to a backend server using HTTPS. Shares location data with Mubiquo, a mobile marketing company.

Come valutiamo il livello di rischio delle applicazioni

Le valutazioni del rischio consistono in due tipi principali di analisi delle applicazioni:

L’analisi statica viene effettuata tramite il reverse-engineering del codice dell’applicazione, disassemblando e decompilando il pacchetto dell’applicazione. Durante questa fase estraiamo vari metadati come la versione, i permessi, gli URL, le librerie usate, ecc. Controlliamo anche i record nello store di applicazioni corrispondente, se disponibile.
L’analisi dinamica osserva e analizza il comportamento delle app e il traffico di rete in tempo reale. Durante questa fase, possiamo identificare se l’applicazione utilizza metodi sicuri per il trasferimento di dati sensibili, se contatta solo i server remoti che dichiara di fare, ecc.

Quando si tratta di valutazioni del rischio delle applicazione, ci sono un gran numero di indicatori che consideriamo. Nei riepiloghi di cui sopra abbiamo incluso quanto segue:

Autorizzazioni delle app – Le autorizzazioni delle app regolano ciò che un’app può fare e a cosa può accedere. Questo va dall’accesso ai dati memorizzati sul telefono, come contatti e file multimediali, fino all’hardware come la fotocamera o il microfono del dispositivo. Le autorizzazioni disponibili per le applicazioni su iOS e Android sono molto diverse. Raccomandiamo sempre di verificare le autorizzazioni di ogni app per assicurarsi che non richiedano l’accesso a risorse di cui non hanno bisogno, per ridurre al minimo il rischio che le vostre informazioni sensibili siano esposte a soggetti indesiderati. Le autorizzazioni servono per le funzionalità dell’applicazione? Esistono rischi potenziali legati ai permessi sensibili (ad esempio, l’accesso agli SMS)?

URL – Il numero di URL integrati in un’app mobile è indicativo del numero di servizi web con cui l’app comunica. Numeri bassi e numeri alti non sono necessariamente indicativi di rischio, ma guardando questo numero e verificando che sia in linea con applicazioni simili è un buon punto di partenza prima di controllare ogni singolo URL sospetto. Teniamo conto del numero di siti web con cui un’applicazione comunica rispetto ad applicazioni simili per verificare la presenza di anomalie che potrebbero sollevare domande.

Disponibilità del codice sorgente – Quando il codice sorgente è disponibile al pubblico significa che qualsiasi ricercatore potrebbe guardare linea per linea ciò che lo sviluppatore ha programmato, il che può potenzialmente identificare difetti e codice dannoso nelle applicazioni. Ma come proprietà intellettuale, il codice sorgente spesso non è accessibile per i test. Se il codice sorgente è disponibile, controlliamo i componenti chiave dell’applicazione – come comunica con i server remoti, se utilizza correttamente i certificati, come vengono utilizzati i permessi, come comunica con le periferiche wireless (Bluetooth, Wi-Fi, NFC), se lo stile del codice segue le best practices, ecc.

Valutazione ATS – Sulle piattaforme Apple, una funzione di sicurezza di rete chiamata App Transport Security (ATS) è disponibile e abilitata di default. ATS è fondamentalmente un insieme di regole che assicurano che le applicazioni iOS e le estensioni delle applicazioni si connettano ai servizi web utilizzando protocolli di connessione sicuri come HTTPS. Le applicazioni iOS con ATS abilitato utilizzano la crittografia, mentre quelle con ATS disabilitato possono significare che stanno utilizzando la crittografia, ma solo per connessioni di rete selezionate.

Altri indicatori di rischio sono i seguenti:
Componenti: quali sono gli elementi costitutivi dell’applicazione? Il linguaggio utilizzato, le tecniche di programmazione, le librerie e le loro versioni, i framework, ecc. L’obiettivo è quello di verificare se l’applicazione utilizza componenti sicuri senza vulnerabilità note e/o potenziali problemi.
Comunicazione: con quali soggetti remoti comunica l’applicazione? Potrebbe essere un server su internet, un dispositivo remoto contattato tramite Bluetooth o un beacon accessibile tramite NFC. In tutti i casi monitoriamo il tipo di comunicazione, la frequenza con cui l’applicazione comunica e i dati che invia. Valutiamo anche gli URL contattati rispetto all’elenco dei servizi remoti e dei componenti applicativi per verificare se non tenta di inviare qualcosa di sensibile senza il consenso dell’utente.
Record degli App store: Chi è lo sviluppatore? Quanti installazioni ha? Con quale frequenza viene aggiornato? C’è un processo di segnalazione di bug funzionante?
Intelligence di terze parti: controlliamo quali altri rapporti o valutazioni sono stati resi disponibili da altri ricercatori.

Fonte: Wandera

3 modi in cui il Digital Workspace supporta il lavoro remoto

3 modi in cui il Digital Workspace supporta il lavoro remoto

Viviamo in tempi senza precedenti.  Potreste essere stanchi di sentire la parola “senza precedenti”, ma non ci sono molti sinonimi che dettano esattamente il significato in questo contesto.

È probabile che voi  lavoriate da casa da tempo indeterminato.  Se siete come me, all’inizio potrebbe essere sembrato eccitante, ma sta cominciando a perdere il suo fascino.  Gli sfondi virtuali di Zoom stanno diventando meno divertenti, e il flusso infinito di incontri online sta prendendo il sopravvento.

Man mano che ci si abitua alla routine del lavoro remoto, quali sono i modi per renderlo più sostenibile a lungo termine?  Questo non è interessante solo per i dipendenti, ma anche per i datori di lavoro che cercano di continuare i programmi di lavoro remoto e offrire ai dipendenti la possibilità di scegliere come e dove lavorare. Abilitare il lavoro a distanza può portare una maggiore produttività, un turnover dei dipendenti più basso, risparmi sui costi – sia per quanto riguarda gli immobili, sia per quanto riguarda i costi per l’assunzione, e molto altro ancora.

Il digital workspace supporta il lavoro remoto in quanto fornisce un cambiamento olistico nel modo in cui i servizi vengono forniti dall’IT agli utenti finali, in maniera tale che le aziende possano fornire le applicazioni e i dati di cui i dipendenti hanno bisogno per lavorare su qualsiasi dispositivo, da qualsiasi luogo. Ci sono tre modi principali in cui un digital workspace  può aiutare le organizzazioni a fornire la migliore esperienza per i dipendenti: flessibilità dei dispositivi, coinvolgimento dei dipendenti e supporto IT. Diamo un’occhiata a tutti e tre.

1. Offrire ai dipendenti la possibilità di scelta.

Poiché i dipendenti stanno imparando a lavorare in modo nuovo in diversi luoghi, le applicazioni e i dispositivi che li hanno supportati nell’ufficio aziendale potrebbero non funzionare più.  Ecco come il digital workspace può aiutare.

In primo luogo, i programmi BYOD.  Qui in VMware, oggi più che mai si sente dire che il supporto dei dispositivi personali è la chiave del successo del lavoro remoto.  Forse i dipendenti si sentono più a loro agio a lavorare dai dispositivi personali a casa, grazie alla connettività e alla facilità di accesso. Inoltre, stiamo anche sentendo che, poiché l’intera famiglia potrebbe essere a casa e i bambini potrebbero aver bisogno di usare i computer portatili per l’apprendimento, il dipendente potrebbe aver bisogno di usare un tablet o un Chromebook.  E come gestite gli scenari di break/fix quando i dipendenti hanno bisogno di un hardware sostitutivo? Ci sono alcune considerazioni per un programma BYO di successo.

Policy dei dispositivi – Dispositivi diversi possono supportare diversi modi di BYO. Si potrebbero utilizzare applicazioni containerizzate più sicure su dispositivi mobili. Fornire un accesso basato su browser al catalogo delle app unificato dell’organizzazione con un ulteriore fattore di autenticazione. Oppure, non lasciare che i dati risiedano sul dispositivo e indirizzare i dipendenti a utilizzare un desktop virtuale per l’accesso alle applicazioni aziendali. VMware Workspace ONE, la piattaforma VMware per il digital workspace, consente di impostare tutte queste modalità di BYOD con Intelligent Hub, l’applicazione per lo spazio di lavoro digitale che consente ai dipendenti di accedere alle risorse aziendali in modo coerente su qualsiasi dispositivo.

Sicurezza – Se si supportano i dispositivi BYOD, potrebbe non essere possibile avere una gestione completa di tale dispositivo. È possibile adottare misure incrementali per proteggere meglio i vostri dati migliorando progressivamente l’esperienza dell’utente. L’autenticazione multi-fattore dovrebbe essere il vostro primo passo, andando oltre nomi utente e password vulnerabili e dimenticabili. Il single sign-on delle applicazioni protegge ulteriormente le applicazioni semplificando al contempo l’esperienza dell’utente. Le politiche di accesso condizionato possono controllare lo stato di sicurezza di un endpoint e correggere le patch del sistema operativo, ad esempio, aiutando ulteriormente a proteggere meglio le vostre informazioni e agevolando gli utenti a rimanere connessi. Per-App-VPN può rimuovere l’ennesimo accesso e l’agente da installare, esponendo solo le informazioni necessarie all’applicazione, e non l’intero datacenter. Ognuno di questi singoli passi vi metterà sulla buona strada verso un’implementazione di sicurezza Zero Trust.

Privacy – Proteggere la privacy dei dipendenti è una delle considerazioni principali per un programma BYO. Certamente, questo richiede una partnership con i vostri legali per creare le policy, ma poi è necessario  condividerle con i dipendenti.  La vostra soluzione di digital workspace non dovrebbe solo supportare la condivisione dei termini di utilizzo, ma dovrebbe fornire una visione facile da interpretare di cosa e perché i dati vengono raccolti, cosa non lo è, e permettere al dipendente di accettare prima di procedere e di essere avvisato se qualcosa cambia. Workspace ONE Privacy Guard, una funzionalità di Workspace ONE, è integrata direttamente in Intelligent Hub e nella suite di applicazioni mobili Workspace ONE per consentire ai dipendenti di vedere esattamente quali dati vengono raccolti e di essere avvisati di eventuali modifiche. Privacy Guard ha anche un ruolo di privacy per gli amministratori per configurare e controllare le impostazioni appropriate.

Un altro modo in cui il digital workspace può aiutare è l’acquisizione di applicazioni self-service.  I dipendenti possono capire come collaborare e lavorare in team distribuiti.  Le applicazioni che avevano prima potrebbero non essere adatte alla loro situazione attuale.  I consigli sulle app e la possibilità per i dipendenti di richiedere e accedere a nuove o ulteriori applicazioni, senza dover compilare un ticket, attraverso un catalogo unificato di app offre ai dipendenti l’opportunità di navigare, cercare e installare direttamente da un’unica console.  Fornire questa esperienza simile a quella dei consumatori può consentire ai vostri team di essere più produttivi.

2. Il coinvolgimento dei dipendenti è oggi essenziale più che mai.

Durante una crisi, la comunicazione con i dipendenti è fondamentale.  Ora che gli incontri di persona non sono disponibili per il prossimo futuro, le organizzazioni stanno cercando nuovi modi per comunicare con i dipendenti.

Abbiamo sentito da molti clienti che la condivisione dei messaggi video del CEO riscuote favore, e l’intranet è un ottimo posto per ospitarli. Ma questo significa che le organizzazioni devono essere consapevoli di come accedere al sito Intranet e renderlo disponibile ai  dipendenti e dispositivi in ​​tutto il mondo.  Promuovere l’intranet come pagina di destinazione predefinita nello spazio di lavoro digitale è un ottimo punto di partenza.  Oltre alla messaggistica aziendale, i dipendenti hanno bisogno di accedere a molte risorse aggiuntive – pianificazione finanziaria, risorse umane e sanitarie, consigli dall’IT e altro ancora. Abbiamo scoperto che l’utilizzo delle notifiche nell’area di lavoro digitale è un ottimo modo per avvisare i dipendenti di queste risorse, a cui possono facilmente accedere o rivedere quando necessario.

Infine, le organizzazioni vogliono mantenere le comunicazioni bidirezionali.  Chiedete ai vostri dipendenti il loro feedback e le loro domande da rivolgere durante il prossimo ciclo di comunicazioni.

Un’altra funzione di Workspace ONE, Workspace ONE Notifications, fornisce uno strumento di facile utilizzo per condividere le risorse con i membri del team, oltre a sollecitare un feedback collegandosi a uno strumento di sondaggio.

3. Lavoro flessibile significa che per incoraggiare la produttività, anche il supporto IT deve cambiare.

Ora che i team lavorano esclusivamente da casa, con coniugi, partner, figli e genitori, la giornata lavorativa standard “9-17” deve cambiare. I genitori cercano di lavorare e di educare i propri figli – due lavori a tempo pieno! E con il cambiamento delle priorità a casa, questo significa che la giornata lavorativa si sta spostando. I dipendenti potrebbero avere un problema quando stanno finendo un progetto a tarda notte o al mattino presto, e non possono aspettare che il supporto informatico sia online alle 9 del mattino.  Ci sono diversi modi in cui una piattaforma digital workspace può aiutare le organizzazioni a pianificare la scalabilità per supportare i dipendenti nella nuova realtà.

Il primo è costituito dalle opzioni self-service. Fornire ai dipendenti gli strumenti per essere in grado di risolvere i problemi e scoprire le soluzioni direttamente dalle loro applicazioni. Utilizzare un assistente virtuale, o anche configurare un modulo di “supporto” personalizzato all’interno dell’applicazione Workspace ONE Intelligent Hub per consigliare le soluzioni migliori.

In secondo luogo, vediamo dai nostri clienti che la maggior parte delle richieste di assistenza è per il reset della password. Evitate queste sfide supportando il SSO con un catalogo di applicazioni unificato. I dipendenti non dovranno mai più ricordare più password, in questo modo l’attenzione dell’IT rimarrà concentrata sui progetti con maggiore priorità.

In terzo luogo, quando tutto il resto fallisce e l’IT deve aiutare a risolvere un problema, rendete il tutto rapido e indolore con il supporto remoto di Workspace ONE Remote Support.  Niente più scambi di email e messaggi vocali. Con questa funzionalità di Workspace ONE, l’IT può accedere da remoto al dispositivo dell’utente (con il suo permesso, naturalmente!) per vedere in prima persona qual è il problema e risolverlo ovunque si trovi. Questo aiuta a ridurre i tempi di risoluzione dei ticket e a riportare i dipendenti alla produttività.

C’è molto stress nel mondo in questo momento. Come gli impiegati riusciranno a lavorare da remoto non dovrebbe essere uno di questi! Avere la giusta piattaforma di digital workspace consente di fornire soluzioni migliori alle principali sfide che i dipendenti si trovano ad affrontare. Per ulteriori informazioni su come VMware e Workspace ONE possono aiutarvi a navigare nel lavoro da remoto visitate il sito https://www.vmware.com/solutions/business-continuity.html

Fonte: VMware – Autore: