4Me ha acquisito StatusCast™

4Me ha acquisito StatusCast™

4me è lieta di annunciare l’acquisizione di StatusCast, un provider di prodotti per la gestione degli incident basati su cloud. StatusCast fornisce pagine di status esterne e interne e funzionalità di gestione degli incident a decine di aziende incluse nella lista Fortune 500 e a brand SaaS.

L’inserimento di StatusCast è un passo importante per aggiungere funzionalità avanzate alla piattaforma 4me. StatusCast si integra perfettamente con le funzionalità ITSM di 4me: i clienti e i partner vogliono conoscere lo stato delle tecnologie, dei servizi e delle applicazioni da cui dipendono  per avere la loro migliore customer experience.

Nei prossimi mesi integreremo StatusCast per migliorare la capacità di 4me di informare clienti e partner sulla disponibilità dei servizi, sugli incidenti in corso e sui tempi di inattività programmati. Collegheremo le visualizzazioni dello stato pubblico e privato ai servizi e alle tecnologie che i clienti gestiscono all’interno di 4me.

Accessibile e implementabile subito, il nostro servizio avanzato di gestione degli incidenti ridefinisce il concetto di ITSM completo – e c’è molto di più in arrivo! Per tutti i dettagli sull’acquisizione, leggete il comunicato stampa qui.

Fonte: 4me

 

Non dimenticate la sicurezza mobile: come i dispositivi mobili fungono da chiavi per il cloud

Non dimenticate la sicurezza mobile: come i dispositivi mobili fungono da chiavi per il cloud

Nel febbraio 2024, Lookout ha scoperto un kit di phishing avanzato che ha preso di mira la Federal Communications Commission (FCC), oltre a diverse piattaforme di criptovalute. Mentre la maggior parte delle persone pensa all’email come al luogo degli attacchi di phishing, questo autore di minacce – noto come CryptoChameleon – ha utilizzato il kit di phishing per creare copie carbone di pagine SSO (Single Sign-On), quindi ha usato una combinazione di email, SMS e phishing vocale per colpire gli utenti di dispositivi mobili.

‍Questo attacco è l’ultimo di una serie di tendenze, che segnalano un cambiamento radicale nella moderna kill chain. Quando si pensa agli “attacchi informatici”, la mente va spesso al malware e agli attacchi brute force, e quando si pensa alla sicurezza informatica, si pensa prima di tutto alla protezione di computer portatili e desktop. Ma l’attacco alla FCC dimostra che i dispositivi mobili comportano un rischio enorme, e non è l’unico esempio. Scattered Spider, un altro vettore di minacce, ha preso di mira aziende come Twilio e Uber utilizzando tattiche simili. Questi aggressori non entrano con la forza, ma spesso attraversano porte spalancate grazie all’ingegneria sociale.

CryptoChameleon ha utilizzato queste tattiche per rubare nomi utente, password, URL di reimpostazione password e persino foto d’identità di centinaia di persone, il che dimostra un punto critico: quando gli aggressori prendono di mira i dispositivi mobili, le conseguenze non sono limitate ai dispositivi mobili. I dispositivi mobili sono le chiavi e offrono agli aggressori la possibilità di compromettere l’intera organizzazione.

In un mondo di lavoro ibrido, in cui i dispositivi mobili forniscono una flessibilità critica alla vostra forza lavoro, ecco cosa dovete sapere sui rischi che comportano per la vostra azienda.

I dispositivi mobili sono un bersaglio privilegiato nel panorama delle minacce moderne

Per molti versi, i dispositivi mobili fungono da avatar per l’utente. Sono dispositivi fidati che le persone utilizzano sia per il lavoro che per la vita privata e contengono una grande quantità di informazioni, dalle email di lavoro a quelle personali, alle password e ai numeri di telefono, e sono spesso utilizzati per l’autenticazione a più fattori. Con così tanti dati preziosi in un piccolo gadget, non c’è da stupirsi che i dispositivi mobili siano diventati un bersaglio privilegiato per gli attori delle minacce.

Un altro motivo per cui gli aggressori moderni trovano i dispositivi mobili così attraenti è che tendono a essere bersagli più facili rispetto agli endpoint tradizionali come i desktop. Quando gli utenti guardano il piccolo schermo di un dispositivo mobile, hanno più difficoltà a distinguere le minacce.

Ripensate all’attacco alla FCC: CryptoChameleon ha creato pagine di login Okta false e ha chiesto agli utenti di inserire le proprie credenziali. Queste pagine sembravano praticamente identiche a quelle reali e su mobile è più difficile individuare un URL non proprio corretto. Gli aggressori potrebbero cambiare una “L” minuscola con una “I” maiuscola, ad esempio, ed è facile capire come gli utenti possano cliccare su un link fraudolento senza rendersi conto che non è quello vero.

A causa della vulnerabilità intrinseca dei dispositivi mobili e del fatto che, se violati, possono servire come lasciapassare per rubare le credenziali, il che garantisce un facile accesso all’infrastruttura cloud che ospita i dati sensibili dell’azienda, non c’è da stupirsi che gli aggressori abbiano iniziato a concentrare i loro sforzi in questo campo.

Quando si tratta di proteggere i dispositivi mobili, le soluzioni di sicurezza esistenti sono insufficienti

La verità è che molte delle soluzioni di protezione degli endpoint presenti sul mercato non sono in grado di garantire la sicurezza dei dispositivi mobili. Alcune soluzioni ignorano completamente i dispositivi mobili, concentrandosi esclusivamente su desktop e server.

Per colmare questa lacuna di sicurezza, molte aziende si sono rivolte a soluzioni di mobile device management (MDM), ma è come mettere una benda su una gamba rotta e aspettarsi che risolva il problema. In realtà, l’MDM non è una soluzione di sicurezza, ma di gestione. Sebbene possa fornire una certa visibilità su app, password e sistemi operativi correnti, non fornisce alcuna visibilità sulle minacce.

L’EDR (Endpoint Detection and Response) e l’XDR (Extended Detection and Response) possono rappresentare un passo avanti in termini di sicurezza, ma spesso mancano di informazioni sulle minacce specifiche per i dispositivi mobili. Nella moderna kill chain, i dispositivi mobili sono un punto di ingresso frequente per gli aggressori, il che significa che se la vostra soluzione EDR non dispone di informazioni sui dispositivi mobili, vi lascia vulnerabili.

I rischi per i dispositivi mobili sono vasti

L’ingegneria sociale è una tattica ampiamente diffusa per compromettere i dispositivi mobili – è così che CryptoChameleon ha compromesso la FCC e una serie di piattaforme di criptovalute – ma non è l’unico modo in cui i dispositivi mobili vengono compromessi.

Esiste un’ampia serie di minacce mobili di cui la vostra organizzazione deve essere al corrente.

App rischiose e dannose
La minaccia mobile più comune a cui si pensa è il malware, che spesso è facile da individuare e bloccare, ma esiste un’ampia gamma di rischi per la sicurezza delle app mobili di cui è necessario essere consapevoli per ridurre al minimo il rischio in generale. I dipendenti che utilizzano dispositivi personali scaricano inevitabilmente applicazioni non verificate – una forma di shadow IT – che introducono uno scenario di rischi. Queste app rischiose potrebbero avere autorizzazioni eccessive, programmatori non etici o addirittura introdurre malware nel dispositivo.

Vulnerabilità del sistema operativo e delle app
Un altro rischio legato all’utilizzo di dispositivi personali per lavoro è che i dipendenti non li tengano aggiornati. Le applicazioni e le versioni del sistema operativo non aggiornate possono lasciare irrisolte le vulnerabilità dei dispositivi mobili, aprendoli allo sfruttamento da parte di malintenzionati.

Minacce di rete
Quando gli utenti collegano frequentemente i loro dispositivi mobili a una molteplicità di reti, dal Wi-Fi degli aeroporti ai dispositivi Bluetooth non verificati, diventano suscettibili di minacce di rete come gli attacchi man-in-the-middle, ovvero quando un aggressore intercetta e decifra i dati dal dispositivo.

Molteplici tipi di phishing
Al giorno d’oggi, gli attacchi di phishing si presentano sotto diverse spoglie. Possono essere trasmessi tramite email, ma anche sotto forma di messaggi SMS, codici QR e applicazioni di messaggistica, social media o incontri. Con uno schermo così piccolo, gli attacchi di phishing sono particolarmente difficili da individuare sui dispositivi mobili.

La sicurezza mobile è un must

Quando si tratta di dispositivi mobili, tutti, comprese le agenzie governative come la FCC, sono vulnerabili. Questi dispositivi sono una porta d’accesso alle applicazioni e alle reti critiche dell’azienda, dove sono custoditi i dati sensibili, ed è per questo che gli odierni attori delle minacce li usano come punto di partenza della moderna kill chain.

Per mantenere al sicuro i dati aziendali, che si trovino su dispositivi mobili o nel cloud, le organizzazioni devono creare una strategia di sicurezza che includa i dispositivi mobili e gli endpoint tradizionali. Per saperne di più su come gli aggressori stanno sfruttando i dispositivi mobili, guardate il nostro webinar gratuito “Understanding the Modern Kill Chain to Keep Data Secure in 2024“. I nostri esperti spiegano come si è evoluta la kill chain, le tattiche moderne utilizzate per ingannare gli utenti e le azioni che potete intraprendere per iniziare immediatamente a proteggere i vostri dati.

Fonte: Lookout

 

Le ragioni per cui dovresti utilizzare un password manager nel 2024

Le ragioni per cui dovresti utilizzare un password manager nel 2024

Dovresti utilizzare un password manager nel 2024 perché protegge le tue credenziali di accesso e mantiene i tuoi dati online al sicuro. I password manager non si limitano a proteggere e memorizzare le password; memorizzano anche le tue chiavi di accesso, generano nuove password forti e ti consentono di memorizzare e condividere in modo sicuro documenti importanti come cartelle cliniche, carte di identità, carte di credito e altro ancora.

Che cos’è un password manager?

password manager creano, memorizzano e gestiscono password, chiavi di accesso e altri dati. Se si utilizza un password manager, basterà solo ricordare una singola password nota come password principale per accedere in modo sicuro al resto delle password. Inoltre, è possibile scegliere di utilizzare la biometria, come FaceID, per accedere facilmente alla cassaforte del password manager.

6 motivi per cui dovresti utilizzare un password manager

Ci sono molte ragioni per utilizzare un password manager nel 2024. Ecco sei dei motivi principali.

  1. Nel 2024 gli attacchi basati su password sono il principale vettore di attacco

L’anno scorso, i cybercriminali hanno ottenuto oltre 1 miliardo di dollari con i pagamenti dei riscatti. I ransomware, i malware e gli attacchi basati su password sono in aumento nel 2024. Le credenziali rubate vengono comunemente utilizzate dai cybercriminali per eseguire con successo violazioni dei dati, secondo il report 2023 sulle indagini per violazioni dei dati di Verizon. Infatti, il 74% delle violazioni è associato all’uso di credenziali rubate. Spesso, i cybercriminali acquistano queste credenziali rubate sul dark web e le utilizzano per accedere agli account personali e professionali. Poiché solitamente molte persone utilizzano la stessa password su più siti web, applicazioni e sistemi, se una singola password viene compromessa, tutti i tuoi account che utilizzano la stessa password rischiano di essere compromessi.

Il modo migliore per proteggere te e la tua azienda dagli attacchi basati su password è utilizzare un password manager. Un password manager con funzionalità di monitoraggio del dark web ti aiuta a far sì che ogni tua password sia forte e unica. Inoltre, ti avviserà in tempo reale se le tue credenziali vengono trovate sul dark web in modo da poter agire immediatamente cambiando le password.

  1. Riduce lo stress da password

In media, ciascuna persona ha circa 100 account online tra account finanziari, social, professionali e scolastici. Questo vuol dire che le persone dovrebbero ricordare oltre 100 password uniche. Ciò porta spesso le persone a utilizzare la stessa password o una variazione della stessa password su più account, finendo col mettere gli account a rischio di compromissione. I password manager generano password forti e uniche per gli account online e le memorizzano in modo sicuro in una cassaforte digitale crittografata. L’unica password che gli utenti devono ricordare è una password principale per accedere alle loro credenziali di accesso e ad altri dati sensibili, riducendo notevolmente lo stress da password.

  1. Ti aiuta a generare password forti e uniche

I password manager sono dotati di un generatore di password integrato in grado di creare immediatamente password forti e uniche. Utilizzando la funzione di riempimento automatico di un password manager, gli utenti possono creare password per i loro account senza bisogno di inventarle. Questo fa sì che ogni account sia sempre protetto da una password forte, difficile da compromettere da parte di un cybercriminale.

  1. Ti protegge dalle truffe di phishing

Molte email e messaggi di phishing vengono creati per indirizzare le vittime ignare a siti web di phishing ideati per rubare le credenziali di accesso, i dati della carta di credito e altro ancora. Alcuni siti web di phishing possono essere difficilmente riconoscibili per molte persone. I password manager possono individuare con facilità i siti web di phishing grazie alle loro funzionalità di riempimento automatico. Un password manager dotato di funzione di riempimento automatico riempirà automaticamente le tue credenziali solo se l’URL del sito web corrisponde a quello da te memorizzato nella cassaforte del tuo password manager. Se il password manager non riempie automaticamente le tue credenziali, questo è un segnale d’allarme immediato che il sito in cui ti trovi non è legittimo e probabilmente dannoso.

  1. Ti consente di condividere in modo sicuro password, chiavi di accesso e altro ancora

Condividere in modo non sicuro eventuali informazioni sensibili attraverso email o messaggio di testo può mettere i tuoi account e la tua identità a rischio di compromissione. Quando scegli di condividere documenti privati o password, è importante che tu lo faccia in modo sicuro e che sia in grado di gestire gli accessi. I password manager come Keeper fanno proprio questo. Con Keeper Password Manager, gli utenti possono condividere i dati memorizzati attraverso la condivisione vault-to-vault o la funzione One-Time Share.

La condivisione vault-to-vault ti consente di condividere l’accesso a una voce con altre persone che utilizzano Keeper. Prima di condividere, puoi scegliere il livello di accesso che desideri concedere al destinatario, come ad esempio Solo visualizzazione, Può modificare, Può condividere e Può modificare e condividere. Puoi anche revocare l’accesso alla voce in qualsiasi momento. One-Time Share ti consente di condividere le voci con chiunque per un periodo di tempo limitato.

  1. È compatibile con più browser e dispositivi

Ci sono tre tipi principali di password manager: password manager integrati nei tuoi dispositivi come iCloud Keychain, password manager dei browser come quello disponibile su Chrome e password manager autonomi come Keeper. Uno dei maggiori limiti sia di iCloud Keychain che dei password manager dei browser è che non è possibile accedervi da qualsiasi luogo. Ad esempio, non puoi accedere ai dati di iCloud Keychain da un computer Windows e non puoi accedere ai tuoi dati Chrome da un altro browser, ad esempio da Safari.

Questa limitazione può causare frustrazione, specialmente quando vuoi accedere a uno dei tuoi account da un browser o un dispositivo diverso. I password manager autonomi, invece, ti consentono di accedere ai tuoi dati memorizzati da qualsiasi luogo, indipendentemente dal dispositivo o dal browser che stai utilizzando.

Quali sono i rischi di non utilizzare un password manager?

Ecco alcuni dei rischi associati al non utilizzo di un password manager.

Riutilizzo delle password

Molte persone tendono a utilizzare la stessa password o varianti della stessa password per più account. Ciò è dovuto in genere al fatto che le persone non possono ricordare password uniche per ogni singolo account. Questo costituisce un rischio notevole nel caso in cui anche una sola password riutilizzata venisse compromessa, mettendo ogni account con la stessa password a rischio di compromissione.

Creazione di password deboli

È difficile creare da soli password ritenute forti. Le password forti devono essere di almeno 16 caratteri e contenere lettere maiuscole e minuscole, numeri e simboli. Ma queste password forti sono difficili da ricordare, quindi la maggior parte delle persone sceglie di creare password deboli ma facili da ricordare.

Usare password deboli per gli account è pericoloso perché aumenta la probabilità che un utente non autorizzato possa indovinare o decifrare tale password.

Reimpostare molte volte la password

Quando si dimentica la password, la prima opzione è quella di reimpostarla. Sebbene reimpostare la password una volta non abbia effetti negativi, reimpostarla più volte potrebbe essere dannoso. Quanto più frequentemente reimposti la password, tanto più è probabile che tu stia utilizzando password deboli o che stia riutilizzando le stesse password. Questo è particolarmente vero se non utilizzi un password manager per aiutarti a crearle e memorizzarle.

Condivisione delle password non sicura

La condivisione delle password non è una cosa rara. Le persone condividono le loro credenziali di accesso con amici e familiari per account di streaming come Spotify, Hulu e Prime Video. Quando si condividono le password, queste solitamente vengono condivise utilizzando metodi non sicuri come messaggi di testo ed email. Questi metodi di condivisione sono pericolosi perché non sono crittografati, il che vuol dire che chiunque può intercettarli. Inoltre, condividendo le tue password in modo non sicuro, non puoi sapere con chi le hai condivise. Ciò rende estremamente difficile gestire correttamente i tuoi account e chi può accedervi.

Proteggi i tuoi dati più importanti con un password manager

I password manager sono degli strumenti eccellenti su cui investire per proteggere i tuoi dati online dalle minacce informatiche e dai cybercriminali. Oltre a proteggere le tue informazioni, facilitano anche la tua esperienza online grazie alle funzionalità di riempimento automatico.

Fonte: Keeper Security

Workspace ONE continua a essere leader nella gestione unificata degli endpoint

Workspace ONE continua a essere leader nella gestione unificata degli endpoint

In un panorama digitale in rapida evoluzione, la gestione efficace degli endpoint è diventata fondamentale per le aziende di tutto il mondo. Con la proliferazione di dispositivi diversi e la necessità di una connessione continua, le aziende sono alla ricerca di soluzioni solide per semplificare i processi di gestione degli endpoint. VMware* Workspace ONE, soluzione leader del settore all’interno del portafoglio Broadcom End-User Computing, continua a essere un punto di riferimento dell’unified endpoint management (UEM), offrendo una suite completa di strumenti progettati per affrontare le complessità degli ambienti IT moderni.

Il recente aggiornamento di Computerworld sul settore mette in evidenza le tendenze emergenti della mobilità aziendale e della gestione degli endpoint. Sottolinea la crescente importanza delle soluzioni UEM per consentire alle aziende di affrontare le sfide poste dal lavoro in remoto, dalla diversità dei dispositivi e dalle minacce alla sicurezza. Tra i vari operatori del mercato, Workspace ONE si distingue per il suo approccio innovativo e la sua serie completa di funzionalità.

Uno dei punti di forza di Workspace ONE è rappresentato dall’attenzione alle funzionalità basate sull’intelligenza artificiale. Sfruttando la potenzialità dell’intelligenza artificiale e del machine learning, Workspace ONE offre analisi predittive, oltre ad automazione e flussi di lavoro intelligenti, che consentono ai team IT di identificare e risolvere in modo proattivo i potenziali problemi prima che si aggravino e incidano sulla produttività dei dipendenti. Questo approccio predittivo non solo migliora l’efficienza dell’IT, ma rafforza anche la sicurezza mitigando preventivamente i rischi. Recentemente, Workspace ONE ha presentato in anteprima l’uso di funzionalità di scripting basate su GenAI, che riducono in modo significativo il carico dell’IT.

Il grafico con il raffronto dei fornitori di UEM fornito da Computerworld sottolinea ulteriormente la posizione di leadership di Workspace ONE sul mercato. Workspace ONE si distingue per diversi parametri, tra cui le funzioni di sicurezza, le capacità di integrazione e il supporto dei dispositivi. La sua solida struttura di sicurezza, che comprende funzioni come il conditional access, la crittografia e il rilevamento delle minacce, garantisce una protezione completa degli endpoint e un accesso sicuro alle applicazioni senza compromettere l’esperienza dell’utente. Inoltre, la perfetta integrazione di Workspace ONE con l’infrastruttura IT esistente e le applicazioni di terze parti facilita l’implementazione e l’interoperabilità. Che si tratti di gestire dispositivi mobili, desktop o dispositivi IoT, Workspace ONE offre flessibilità e scalabilità per una gestione completa degli endpoint, elimina i costi tra i vari silos e migliora la visibilità. Queste funzionalità consentono agli amministratori IT di gestire efficacemente gli endpoint e le esperienze degli utenti da un’unica soluzione unificata. Grazie alla piattaforma cloud-native di Workspace ONE, i PC Windows possono essere gestiti con un approccio moderno, con aggiornamenti e dashboard in tempo reale, fondamentali in un’epoca di lavoro da remoto e di aumento dei cyberattacchi.

VMware Workspace ONE continua a essere leader nel settore della gestione unificata degli endpoint.

Grazie al suo approccio moderno e guidato dall’intelligenza artificiale, al set completo di funzionalità e all’ampio supporto per tutte le piattaforme, Workspace ONE consente alle aziende di affrontare la trasformazione digitale con fiducia. Noi della divisione End-User Computing siamo entusiasti di essere il vostro partner di fiducia nel promuovere efficienza, sicurezza e innovazione nell’era digitale.

Date un’occhiata all’articolo di Computerworld e alle schede di comparazione dei fornitori:

The End-User Computing (EUC) Workspace ONE solution is referred to by Computerworld as “VMware.” However, Broadcom acquired VMware as of November 23, 2023, and on December 7, 2023, expressed intent to divest EUC. Read more in this post by Shankar Iyer, SVP & GM, End-User Computing Division, Broadcom.

Fonte: VMware by Broadcom.