Le aziende stanno vietando TikTok. Dovreste fare lo stesso?

Le aziende stanno vietando TikTok. Dovreste fare lo stesso?

Nel clima odierno di attenzione alla sicurezza, i Paesi e le aziende di tutto il mondo perdono poco tempo a discutere se un’applicazione mobile a rischio debba essere vietata, indipendentemente dalla sua popolarità. Con la sicurezza e la privacy dei dati al centro delle conversazioni, questi problemi si presentano in genere quando si scopre che un’applicazione ha delle pratiche di raccolta e gestione dei dati che non vanno bene.

Da un paio d’anni a questa parte, la popolare app TikTok è tornata a far parlare di sé in occasione di discussioni sulla privacy dei dati. Quando la questione è emersa per la prima volta all’inizio del 2020, Lookout ha analizzato l’app e ha scoperto che comunicava con decine di IP in Cina e persino uno in Russia.

Sebbene sia impossibile stabilire con esattezza quali dati venissero inviati a queste località, dal punto di vista della sicurezza nazionale degli Stati Uniti la situazione era molto preoccupante. Poiché è noto che il governo cinese esercita un’influenza diretta sulle aziende con sede in Cina, compresa la società madre di TikTok, ByteDance, è ragionevole pensare che i dati americani possano essere condivisi con il governo cinese.

Sembra che la situazione sia migliorata dal 2020. Lookout ha eseguito la stessa analisi il 13 dicembre 2022 e ha scoperto che l’app non comunica più con alcun indirizzo IP stranieri. Ciò che è degno di nota è che il volume e i tipi di dati raccolti sono ancora significativi e potrebbero rappresentare una preoccupazione legittima per i settori altamente regolamentati come le agenzie governative.

È per questo motivo che alcuni governi degli Stati Uniti hanno vietato ai dipendenti di utilizzare TikTok sui dispositivi mobili di proprietà del governo, tra cui agenzie in Alabama, Utah, Texas, Maryland, Nebraska, South Carolina e South Dakota.

Sebbene questo sia un inizio, le agenzie e i dipartimenti devono tenere presente che questo copre solo un sottoinsieme di dispositivi. Con la diffusione dell’ibrido e l’introduzione dei programmi BYOD (bring-your-own-device), è probabile che la maggior parte dei dipendenti utilizzi dispositivi personali non gestiti.

Perché la raccolta di dati di TikTok è una minaccia per la sicurezza?

Il fatto è che TikTok raccoglie molti degli stessi dati di altre app popolari. La differenza, però, è che TikTok è di proprietà della società cinese ByteDance, che deve attenersi alle leggi cinesi.

Un elemento legislativo che desta preoccupazione è la Chinese National Intelligence Law introdotta nel 2017. La legge stabilisce che ” any organization or citizen shall support, assist and cooperate with the state intelligence work in accordance with the law “. In parole povere, qualsiasi azienda con sede in Cina è tenuta a condividere i dati con il governo cinese se questi sono considerati una questione di sicurezza nazionale.

Tenendo presente ciò, si pensi all’eccesso di dati che TikTok raccoglie dai dispositivi su cui è installato, come la marca e il modello del dispositivo, la versione del sistema operativo (OS), l’operatore di telefonia mobile, la cronologia di navigazione, le app installate, i nomi dei file, gli schemi o i tempi di digitazione, le connessioni wireless e la geolocalizzazione. La politica sulla privacy di TikTok descrive la raccolta e l’analisi delle informazioni di identificazione personale (PII) degli utenti e dei dati raccolti da altre fonti. Questi possono includere l’età, l’immagine, i contatti personali, lo stato sentimentale, le preferenze e altri dati raccolti attraverso una funzione di single sign-on (SSO) che consente agli utenti di accedere a TikTok da altre piattaforme.

La sola geolocalizzazione può essere un problema di sicurezza nazionale, come abbiamo visto quando i soldati statunitensi hanno erroneamente pubblicato le loro attività sportive in una base americana segreta sulla popolare app di allenamento Strava. Per questo motivo, la Marina statunitense e altre organizzazioni militari hanno già vietato TikTok e ora gli Stati stanno seguendo l’esempio.

Inoltre, si teme che il governo cinese possa influenzare i contenuti che gli americani vedono. Che si tratti di produrre contenuti in prima persona o di alterare l’algoritmo, abbiamo visto tutti l’influenza che i social media possono avere sul discorso pubblico, compresa la politica. Avere una connessione più diretta con TikTok significa che il governo cinese potrebbe avere un impatto più diretto sugli utenti rispetto al modo in cui la Russia ha usato Facebook per interferire nelle passate elezioni americane.

Come bloccare le app non affidabili come TikTok

Se avete deciso di impedire ai vostri utenti di accedere a TikTok o a qualsiasi altra app non affidabile, la sfida diventa: come posso farlo? Si ritiene che TikTok utilizzi centinaia di content delivery networks (CDN) diversi, il che potrebbe renderlo difficile da controllare, quindi un approccio come il filtraggio DNS non funzionerebbe in questo caso. E come detto prima, limitare l’accesso dai dispositivi gestiti è solo metà della battaglia, considerando tutti i dispositivi personali non gestiti che le persone utilizzano.

In Lookout possiamo adottare un duplice approccio, il primo dei quali consiste nell’identificazione delle app e nel controllo degli accessi. Utilizzando Lookout Mobile Endpoint Security e una soluzione per la gestione dei dispositivi mobili (MDM), possiamo aggiungere TikTok a un elenco di applicazioni non autorizzate. Ciò significa bloccare l’accesso ai domini degli utenti. Se l’app viene rilevata su un dispositivo, un’agenzia può segnalarla come non conforme e bloccare l’accesso ai domini degli utenti, al single sign-on (SSO) e alle app e ai dati aziendali. L’utente dovrebbe rimuovere TikTok prima di riottenere l’accesso.

Il secondo approccio blocca TikTok contrassegnando un insieme di domini root. In questo modo, Lookout Mobile Endpoint Security può impedire ai dispositivi BYO non gestiti di accedere a TikTok tramite browser e dall’app stessa.

Ridurre al minimo i rischi del BYOD è più facile a dirsi che a farsi

Man mano che il lavoro ibrido diventa permanente, i team IT e di sicurezza stanno perdendo la visibilità e i controlli che erano soliti avere all’interno dei perimetri aziendali. Probabilmente conoscete già lo shadow IT, in cui gli utenti utilizzano sempre più spesso applicazioni non autorizzate per interagire con i dati aziendali. I dispositivi mobili devono far parte di questo discorso.

Con gli strumenti tradizionali, non si ha visibilità sulle attività di un tablet o di uno smartphone. Con l’MDM è possibile controllare alcuni aspetti, come la presenza di app. Ma anche in questo caso non si ha alcuna visione dello stato di salute del dispositivo. Il problema si aggrava sul fronte BYOD, dove non si dispone di alcuna capacità di controllo.

TikTok è solo un’altra app che ogni azienda deve decidere se rappresenta un rischio per i dati aziendali. La lezione da trarre è che la messa in sicurezza e il rispetto delle policy sui dispositivi mobili richiede una soluzione creata da zero per i dispositivi moderni.

Per capire meglio come proteggere la vostra azienda, consultate la pagina di Lookout Mobile Endpoint Security. Lookout ha ottenuto la Joint Advisory Board Provisional Authority to Operate (JAB P-ATO) con il Federal Risk and Authorization Management Program (FedRAMP), è stata la prima soluzione di sicurezza mobile a ottenere il StateRAMP Authorization e ha ottenuto la certificazione di livello 2 dal Texas Risk and Authorization Management Program (TX-RAMP). Inoltre, utilizzando il più grande insieme di dati mobili al mondo, la nostra soluzione è in grado di rilevare e rispondere all’intero spettro di minacce mobili in tempo reale.

Fonte: Lookout

 

4me potenzia l’Enterprise Workflow Automation

4me potenzia l’Enterprise Workflow Automation

Con l’obiettivo di facilitare l’automazione del flusso di lavoro nelle aziende e l’integrazione con sistemi di terze parti, 4me ha collaborato con Workato, fornitore leader di iPaaS (Enterprise Integration Platform as a Service), per presentare 4me Workflow Automator.

Leggete il comunicato stampa completo.

Workato è una pluripremiata piattaforma cloud di automazione e integrazione con funzionalità di livello enterprise a cui si affidano oltre 17.000 aziende. La soluzione si integra perfettamente con oltre 1.000 applicazioni aziendali e consente l’automazione dei flussi di lavoro in tutte queste app.

Per il 2023 e gli anni successivi, i CIO continueranno a dover affrontare la sfida di stare al passo con il ritmo delle attività aziendali. Concentrandosi su un’architettura robusta, sicura e flessibile, i CIO saranno in grado di abbracciare le nuove tecnologie quando vengono introdotte dall’IT o dall’azienda. Sarà inoltre importante che i CIO abilitino in modo consapevole le risorse esterne ai loro team con una tecnologia che consenta loro di creare i propri prodotti interni.
La combinazione dell’architettura flessibile e sicura di Workato e 4me consente ai clienti di trasformare l’automazione nelle aziende con un’unica piattaforma per dati, applicazioni e processi, permettendo loro di evolvere rispetto alle architetture più complesse e frammentate del passato.
Carter Busse, CIO di Workato

Orchestrazione dell’enterprise automation con 4me

La maggior parte delle organizzazioni dispone già di diverse soluzioni di automazioni. Queste automazioni sono spesso soluzioni point-to-point e mancano di orchestrazione e trasparenza. Mentre le applicazioni aziendali sono diventate più semplici, più veloci e più economiche, l’automazione e l’integrazione tra queste applicazioni è spesso ancora complessa e costosa da creare e mantenere.

Con 4me e 4me Workflow Automator, tutto questo appartiene al passato. L’orchestrazione delle soluzioni esistenti con 4me restituisce alle organizzazioni il controllo e le aiuta a sfruttare gli investimenti attuali nell’automazione utilizzando un’unica piattaforma completa.

La nuova soluzione iPaaS consente ai clienti 4me di creare automazioni utilizzando connettori già pronti per oltre 1.000 applicazioni e data sources. Un’interfaccia di facile utilizzo guida l’utente nella creazione dell’automazione. Inoltre, poiché la piattaforma Workato è una soluzione low-code, la creazione e la manutenzione di integrazioni e automazioni non richiede un livello elevato di competenze tecniche o di codifica.

Due grandi sfide che le organizzazioni devono affrontare quando automatizzano i flussi di lavoro sono la scelta della tecnologia giusta e la scarsità di specialisti in automation e integrazione. Per aiutare i nostri clienti a superare queste sfide, 4me ha collaborato con Workato. Grazie all’accesso a oltre un migliaio di connettori predefiniti, i clienti di 4me possono facilmente collegare 4me praticamente a qualsiasi altro servizio software che utilizzano, aprendo la strada a un’automazione completa dei flussi di lavoro su scala aziendale in un’unica piattaforma unificata. E possono contare su 4me per garantire che tutte le elaborazioni effettuate da Workato soddisfino i loro requisiti di sicurezza e privacy.
Cor Winkler Prins, Co-founder e CEO di 4me

In collaborazione con Techwork, integration partner di 4me, 4me fornirà formazione e assistenza su Workato, consentendo a tutti i partner e clienti di 4me di utilizzare Workato al meglio delle sue possibilità.

Fonte: 4me

Risposta dal VMware Security Response Center (vSRC) agli attacchi ransomware ESXiArgs

Risposta dal VMware Security Response Center (vSRC) agli attacchi ransomware ESXiArgs

Un saluto dal VMware Security Response Center! Desideriamo affrontare la questione degli attacchi ransomware ESXiArgs recentemente segnalati e fornire alcune indicazioni sulle azioni che i clienti interessati dovrebbero intraprendere per proteggersi.

VMware non ha trovato prove che suggeriscano l’utilizzo di una vulnerabilità sconosciuta (0-day) per propagare il ransomware utilizzato in questi recenti attacchi. La maggior parte delle segnalazioni indica che sono stati presi di mira prodotti EOGS (End of General Support) e/o non aggiornati con vulnerabilità note, che sono state precedentemente affrontate e rese note nei VMware Security Advisories (VMSA). È possibile registrarsi per ricevere avvisi via e-mail e RSS quando un avviso viene pubblicato o modificato in modo significativo sulla nostra pagina principale VMSA.

Per questo motivo, consigliamo ai clienti di eseguire l’aggiornamento alle ultime versioni supportate dei componenti di vSphere per risolvere tutte le vulnerabilità attualmente divulgate. Inoltre, VMware raccomanda di disabilitare il servizio OpenSLP in ESXi. ESXi 7.0 U2c e versioni successive, ed ESXi 8.0 GA e versioni successive, vengono forniti con il servizio disabilitato di default.

VMware mette a disposizione anche risorse generali sul ransomware presso il Ransomware Resource Center, oltre a un elenco di domande frequenti su ESXiArgs e informazioni sulle funzionalità di sicurezza e ciclo di vita di vSphere.

Fonte: Vmware

Perché BreachWatch è il miglior strumento di monitoraggio del dark web

Perché BreachWatch è il miglior strumento di monitoraggio del dark web

Il monitoraggio del dark web è uno strumento importante che consente alle aziende e alle persone di sapere quali informazioni su di loro sono disponibili sul dark web. Uno strumento di monitoraggio del dark web funziona scansionando migliaia di siti web, alla ricerca di credenziali e informazioni personali. Tuttavia, non tutti gli strumenti e i servizi di monitoraggio del dark web sono realizzati allo stesso modo. I diversi servizi offrono caratteristiche diverse durante la scansione degli elenchi di credenziali e dati personali rubati. Ad esempio, molti strumenti gratuiti possono dirvi che le vostre credenziali sono trapelate nel dark web, ma non forniscono una soluzione per rimediare rapidamente alla situazione.

I servizi di monitoraggio del dark web a pagamento, come BreachWatch® di Keeper Security, sono spesso un’opzione migliore degli strumenti gratuiti, perché non dovete controllare costantemente le vostre credenziali. BreachWatch lo fa per voi.

Cos’è BreachWatch e come funziona?

BreachWatch è una funzione aggiuntiva di Keeper Password Manager che esegue una scansione costante del dark web alla ricerca di account violati corrispondenti a quelli memorizzati nella cassetta di sicurezza di Keeper. Quando BreachWatch rileva una password violata, vi avvisa in tempo reale in modo che possiate agire immediatamente per proteggervi. Una volta cambiata la password violata e salvata nella cassetta di sicurezza, la password non sarà più indicata come ad alto rischio. Keeper tiene anche traccia della cronologia delle modifiche di ogni password violata.

BreachWatch funziona scansionando costantemente un database con miliardi di record, mantenendo l’architettura zero-knowledge di Keeper.

Guardate BreachWatch in azione e come funziona su più dispositivi:

Cosa rende BreachWatch diverso dagli strumenti gratuiti?

Keeper si impegna a mantenere la massima sicurezza in tutto ciò che fa. BreachWatch, a differenza di altri strumenti, ha un’architettura zero-knowledge che utilizza più livelli di crittografia per proteggere in modo sicuro le informazioni dei clienti.

Un’architettura di sicurezza zero-knowledge significa che avete il controllo completo sulla crittografia e sulla decrittografia di tutte le vostre informazioni personali nella vostra cassetta di sicurezza. Nulla di ciò che è memorizzato è accessibile a chiunque, nemmeno ai dipendenti di Keeper.

BreachWatch informa gli utenti in tempo reale
Il database di BreachWatch viene costantemente aggiornato con i risultati provenienti dal dark web. Se vengono trovate password compromesse, i record interessati vengono contrassegnati e segnalati nella sezione BreachWatch della vostra cassetta di sicurezza. Per i clienti Enterprise, l’Advanced Reporting and Alerts Module (ARAM) può essere configurato per notificare agli amministratori se un utente finale ha una password a rischio.

BreachWatch protegge le vostre informazioni dalla loro divulgazione
Parte dell’impegno di Keeper è garantire che le informazioni dei clienti non vengano mai trasmesse a terzi. Altri fornitori potrebbero inviare il vostro indirizzo e-mail o le informazioni sulla password con codice hash a un fornitore di servizi di terze parti per analizzare i risultati. Questo tipo di fuga di informazioni è inaccettabile. Keeper utilizza un metodo brevettato per l’analisi del dark web che garantisce che nessuno sappia quali siti web utilizzate o se le vostre password sono state violate.

BreachWatch mantiene la riservatezza dei dati all’interno dell’azienda
All’interno di un’organizzazione, gli amministratori di Keeper sono in grado di capire quali utenti hanno credenziali esposte sul dark web senza avere accesso diretto alle password degli utenti. Sapere se una credenziale è vulnerabile è fondamentale per mantenere la conformità e la sicurezza all’interno dell’organizzazione, ma con Keeper è possibile garantire che le password non siano inutilmente esposte agli amministratori, mantenendo così la sicurezza zero trust.

BreachWatch è developer friendly
Keeper mette a disposizione dei clienti strumenti open source per lavorare direttamente con il sistema BreachWatch utilizzando Keeper Commander, il toolkit API e l’interfaccia a riga di comando.

BreachWatch è utile?

Ci sono molte ragioni che rendono BreachWatch un’opzione migliore rispetto ad altri servizi e strumenti. In Keeper, la sicurezza per i clienti è sempre al primo posto e il componente aggiuntivo BreachWatch  non fa eccezione. BreachWatch scansiona il dark web alla ricerca dei vostri account violati utilizzando solide misure di sicurezza che altri strumenti non hanno ancora implementato.

Fonte: Keeper Security