Come proteggere i dati dei pazienti dagli attacchi di phishing

Come proteggere i dati dei pazienti dagli attacchi di phishing

Secondo il HIPAA Journal, il phishing rimane uno dei metodi di attacco più comuni ed efficaci impiegati contro le organizzazioni medico-sanitarie ed è una delle principali cause di violazioni dei dati nel settore sanitario. Con la crescente digitalizzazione del settore sanitario, i criminali informatici prendono sempre più di mira medici e personale amministrativo per accedere alle cartelle cliniche elettroniche e ad altre informazioni sanitarie protette. Cadere negli attacchi di phishing può causare perdite finanziarie, interruzioni dell’assistenza ai pazienti, divulgazione delle cartelle cliniche e violazioni della conformità HIPAA.

Le strutture sanitarie possono proteggere i dati dei pazienti dagli attacchi di phishing formando i dipendenti sulla consapevolezza del phishing, applicando procedure di autenticazione rigorose e utilizzando un gestore di password affidabile.

Perché il settore sanitario è bersaglio di attacchi di phishing

I criminali informatici prendono di mira le organizzazioni sanitarie perché conservano dati di grande valore in ambienti in rapida evoluzione e con personale numeroso e distribuito. A differenza della maggior parte dei settori, il settore sanitario gestisce informazioni personali sensibili, importanti transazioni finanziarie e servizi vitali, cosa che lo rende un bersaglio particolarmente vulnerabile agli attacchi di phishing.

Dati importanti dei pazienti

Le organizzazioni sanitarie archiviano grandi quantità di informazioni sanitarie protette, tra cui prescrizioni, cartelle cliniche, diagnosi, dati assicurativi e numeri di previdenza sociale. Le informazioni sanitarie protette possono essere molto più preziose per i criminali informatici rispetto alla maggior parte dei dati di identificazione personale, come i numeri delle carte di credito, poiché queste ultime possono essere rapidamente bloccate e riemesse. A differenza delle carte di credito, le cartelle cliniche e i numeri di previdenza sociale non possono essere sostituiti facilmente, il che li rende particolarmente preziosi per attività illecite a lungo termine. Le informazioni sanitarie protette rubate possono essere usate per furti d’identità medica, frodi assicurative e persino truffe di fatturazione. Grazie alla loro completezza e persistenza nel tempo, i dati sanitari vengono spesso venduti a prezzi superiori rispetto ai dati finanziari sul dark web, rendendo ospedali e compagnie assicurative obiettivi particolarmente redditizi.

Ambienti clinici dal ritmo serrato

Gli ambienti sanitari sono caratterizzati da un clima di forte pressione, in cui i medici e il personale devono rispondere con urgenza alle esigenze dei pazienti. Nei pronto soccorso e nelle unità di terapia intensiva, la velocità è fondamentale e gli attacchi di phishing sfruttano proprio questa urgenza. Le e-mail di phishing possono affermare che è necessario intervenire immediatamente, che un sistema critico deve essere aggiornato o che l’accesso a un account sta scadendo. A causa dell’urgenza di questi messaggi, è più probabile che un professionista sanitario li apra e agisca rapidamente senza pensarci. I professionisti sanitari molto impegnati potrebbero non prendersi il tempo di controllare i domini dei mittenti, trascinare il cursore sui link sospetti o verificare le richieste immotivate di accesso o di credenziali. I criminali informatici ne approfittano, ideando campagne di phishing su misura per aumentare le loro possibilità di successo.

Personale che opera in modalità distribuita e di telemedicina

I grandi ospedali impiegano migliaia di operatori sanitari, si affidano a fornitori terzi e coordinano con le compagnie assicurative, creando sistemi ampi e interconnessi. Con la crescente diffusione della telemedicina, le organizzazioni sanitarie devono ampliare l’accesso remoto sicuro per garantire la protezione delle cartelle cliniche, dei portali dei pazienti e di altre piattaforme. Ogni nuovo utente, dispositivo e connessione espande la superficie di attacco, aumentando così il rischio di phishing.

Esempi di attacchi di phishing nel settore sanitario

I cyber criminali adattano le loro tattiche per rispecchiare i processi clinici e i flussi di lavoro reali, rendendo gli attacchi di phishing sanitario più efficaci. Ecco alcuni esempi comuni di come possono apparire questi attacchi di phishing:

  • False pagine di accesso alle cartelle cliniche: i criminali informatici inviano e-mail che si spacciano per sistemi di gestione delle cartelle cliniche elettroniche, sostenendo che l’account dell’utente sia stato sospeso o che la password debba essere reimpostata. Se l’utente inserisce le proprie credenziali nella pagina fasulla, i criminali informatici possono appropriarsene per accedere alle cartelle cliniche o muoversi lateralmente all’interno della rete sanitaria.
  • Ransomware inviato tramite e-mail di phishing: un’e-mail di phishing può avere un allegato denominato “Fattura in sospeso”; o “Risultati di laboratorio aggiornati del paziente”, che invita i professionisti sanitari a scaricare il contenuto. Tuttavia, l’allegato può contenere malware o un link malevolo che concede l’accesso, il che può infine causare il diffondersi del ransomware. Il ransomware può impedire ai professionisti sanitari di eseguire interventi chirurgici o di elaborare prescrizioni urgenti, influenzando direttamente la sicurezza e la cura dei pazienti.
  • Compromissione delle e-mail aziendali (BEC): i dipendenti sanitari possono ricevere e-mail che sembrano provenire dal direttore finanziario o dal manager della loro organizzazione, che richiedono di aggiornare le informazioni sulle buste paga o modificare i dati di pagamento dei fornitori. Se i dipendenti dovessero assecondare tali richieste, i fondi potrebbero essere trasferiti direttamente ai criminali informatici e le informazioni sanitarie protette potrebbero essere esposte.
  • Spear phishing: lo spear phishing è un tipo di attacco di phishing che prende di mira individui specifici, come i dirigenti. Un medico o un dirigente può ricevere un’e-mail personalizzata che fa riferimento a informazioni pubbliche disponibili ma contiene un documento malevolo mascherato da revisione del caso del paziente o da richiesta urgente. I criminali informatici prendono di mira i medici per i loro privilegi di accesso alle cartelle sanitarie e i dirigenti per la loro capacità di effettuare bonifici bancari.

In che modo le organizzazioni sanitarie possono prevenire gli attacchi di phishing

La prevenzione degli attacchi di phishing nel settore sanitario inizia con la formazione dei dipendenti, un sistema di autenticazione efficace, controlli di accesso dettagliati e piani chiari di risposta agli incidenti.

Formare il personale sanitario sulla consapevolezza del phishing

I dipendenti sono i principali obiettivi del phishing, per cui la formazione continua sulla sicurezza è fondamentale. Medici, staff amministrativo, responsabili e team IT devono saper riconoscere le e-mail sospette prima di aprirle. Il personale sanitario dovrebbe essere formato per identificare i domini e-mail falsificati, passare il mouse sui link prima di cliccare, non scaricare mai allegati non richiesti e segnalare eventuali e-mail sospette. Oltre alla formazione regolare, le organizzazioni sanitarie dovrebbero eseguire regolarmente test simulati di phishing per identificare in quali aree i dipendenti devono migliorare la consapevolezza della sicurezza.

Richiedere l’autenticazione a più fattori (MFA) ovunque

Poiché alcuni tentativi di phishing avranno comunque successo, è necessario applicare l’autenticazione a più fattori (MFA). Con l’applicazione dell’autenticazione a più fattori (MFA), le credenziali rubate non possono essere utilizzate per accedere senza autorizzazione ai sistemi sanitari. Le organizzazioni sanitarie dovrebbero richiedere l’autenticazione a più fattori (MFA) per gli account e-mail dei dipendenti, i sistemi di cartelle cliniche elettroniche, le piattaforme di telemedicina e tutti gli account con privilegi. Alcuni metodi di MFA sono più efficaci di altri contro il phishing: le chiavi di sicurezza hardware, le passkey e i sistemi biometrici rappresentano metodi di MFA più efficaci rispetto ai codici inviati via SMS, che possono essere intercettati e sfruttati a fini illeciti.

Applicare l’accesso con privilegi minimi e la sicurezza zero-trust

Limitare l’accesso a PHI riduce il potenziale danno di un account compromesso. Con l’accesso con privilegi minimi, agli utenti viene concesso accesso solo ai sistemi e ai dati di cui hanno bisogno per svolgere il loro lavoro. Ad esempio, un infermiere non dovrebbe avere pieno accesso ai dati di fatturazione, mentre ai fornitori esterni dovrebbe essere consentito l’accesso solo alle risorse di cui hanno bisogno. I controlli di accesso basati sul ruolo (RBAC, Role-Based Access Controls) supportano questo approccio con privilegi minimi assegnando permessi in base ai titoli professionali anziché su base individuale. Quando combinati con i principi di sicurezza zero-trust, in cui ogni richiesta di accesso viene continuamente verificata, le organizzazioni sanitarie possono impedire ai criminali informatici di muoversi lateralmente sulle loro reti se le credenziali vengono compromesse.

Migliorare la sicurezza delle e-mail con filtri anti-phishing

Una soluzione avanzata per la sicurezza delle e-mail può bloccare molti tentativi di phishing prima ancora che raggiungano la casella di posta elettronica di un operatore sanitario. I moderni sistemi di filtraggio anti-phishing utilizzano il rilevamento delle minacce basato su AI, l’analisi degli URL e i protocolli di autenticazione dei domini per analizzare link e allegati alla ricerca di intenti malevoli. Anche con un filtraggio avanzato in atto, i dipendenti dovrebbero comunque verificare che link o allegati siano sicuri prima di fare clic o scaricare.

Creare un piano efficace di risposta agli incidenti

Le organizzazioni sanitarie devono partire dal presupposto che alcuni tentativi di phishing andranno a buon fine, anche in presenza di solide misure preventive. Un piano di risposta agli incidenti chiaro minimizza i danni potenziali e garantisce che gli incidenti di sicurezza vengano gestiti il più rapidamente possibile. Un piano efficace di risposta agli incidenti dovrebbe includere quanto segue:

  • Definire procedure chiare per la segnalazione di e-mail sospette
  • Definire protocolli per i team di conformità
  • Indicare i passaggi per isolare gli account compromessi sulla rete
  • Creare delle procedure per le indagini forensi

Investire in un gestore di password sicuro

Se i dipendenti sanitari utilizzano password deboli o riutilizzate su più sistemi, un singolo login compromesso può fornire ai criminali informatici l’accesso a molti account privilegiati. Un gestore di password sicuro come Keeper® aiuta le organizzazioni sanitarie a evitare il riutilizzo delle password, generare password uniche per ogni account, archiviare in modo sicuro le credenziali e condividere l’accesso in tutta sicurezza tra i membri del team. Negli ambienti che richiedono l’accesso condiviso, una gestione sicura delle password è fondamentale.

Proteggere i dati dei pazienti con Keeper

Gli attacchi di phishing nel settore sanitario mettono direttamente a repentaglio la sicurezza dei pazienti e la conformità normativa. Per adottare un approccio proattivo al phishing, le organizzazioni sanitarie devono valutare le proprie procedure di sicurezza attuali, eseguire test di phishing, implementare un sistema di MFA resistente al phishing e formare i dipendenti in materia di phishing. Migliorando le difese con un gestore di password sicuro come Keeper, le organizzazioni sanitarie non solo proteggono le informazioni sanitarie protette, ma salvaguardano anche il proprio personale e i pazienti.

Fonte: Keeper Security

La tua sicurezza mobile è rimasta indietro?

La tua sicurezza mobile è rimasta indietro?

Le minacce moderne non si fermano più al dispositivo. Se la tua strategia non si è evoluta, la tua esposizione al rischio è già aumentata.

La sicurezza mobile si trova a un punto di svolta: il panorama delle minacce è cambiato radicalmente, ma la maggior parte delle strategie di sicurezza aziendali resta ancorata a presupposti ormai superati. Per anni, le organizzazioni hanno costruito le proprie difese attorno al rilevamento di semplici compromissioni a livello di sistema operativo. Sebbene questi rischi esistano ancora, non sono più la fonte degli attacchi più rilevanti. Oggi il panorama delle minacce è andato ben oltre il dispositivo, con l’AI che sta trasformando profondamente il rischio: amplificando i vettori di attacco guidati dall’uomo, abbassando drasticamente la barriera per individuare e sfruttare vulnerabilità software e creando flussi di dati non autorizzati che aggirano i controlli tradizionali ed espongono dati aziendali sensibili al di fuori dei framework di sicurezza esistenti.

I dispositivi mobili sono diventati, spesso senza che ce ne accorgiamo, il vero centro operativo dell’azienda. È da lì che i dipendenti si autenticano, accedono a dati sensibili, comunicano su canali criptati e utilizzano strumenti basati su AI. Questa concentrazione di identità, accessi e dati ha reso il dispositivo mobile il punto di controllo principale delle attività aziendali—e quindi uno dei bersagli più appetibili per gli attaccanti. Tuttavia, molte architetture di sicurezza sono ancora basate su modelli superati: si concentrano sul dispositivo in sé, invece che su ciò che accade realmente al suo interno e attraverso di esso.

Rischi nascosti nell’ombra
Uno dei punti ciechi più rilevanti è la visibilità e la governance dell’AI. I dipendenti stanno adottando rapidamente strumenti di AI come ChatGPT, Claude e Gemini direttamente dai loro dispositivi mobili per elaborare informazioni, generare contenuti e interagire con i sistemi aziendali. Questo utilizzo è spesso non autorizzato e in gran parte invisibile ai team IT e di sicurezza. Il risultato è un divario crescente tra l’adozione dell’AI e la capacità dell’organizzazione di monitorare, controllare e governare tale utilizzo. Senza visibilità su quali servizi AI vengano utilizzati, quali dati vengano condivisi e dove questi dati finiscano, le organizzazioni non possono applicare policy né rispettare i nuovi requisiti normativi. Framework come ISO/IEC 42001, l’EU AI Act e il NIST AI Risk Management Framework richiedono tracciabilità, responsabilità e controllo—tutti elementi impossibili senza visibilità a livello mobile.

Sebbene le organizzazioni abbiano iniziato a implementare controlli di base, questi sono generalmente limitati agli endpoint tradizionali, al cloud e agli ambienti SaaS collegati alla rete aziendale. Bloccare un servizio non autorizzato a livello di rete spesso serve solo a spostare il comportamento degli utenti: i dipendenti prendono semplicemente il proprio smartphone e accedono allo stesso servizio tramite rete cellulare o reti esterne, aggirando completamente tali controlli. Questo crea un falso senso di sicurezza: sulla carta le policy risultano applicate, ma nella pratica l’uso dell’AI continua indisturbato fuori dal perimetro visivo dell’organizzazione. Il risultato è un ambiente “ombra” in espansione, in cui dati sensibili vengono elaborati, condivisi e archiviati senza supervisione—minando la governance, aumentando il rischio normativo e riducendo la capacità dell’organizzazione di scalare con sicurezza l’adozione dell’AI.

L’AI sta riducendo drasticamente il costo della scoperta delle vulnerabilità: un campanello d’allarme

Allo stesso tempo, i progressi dell’AI stanno trasformando profondamente il panorama delle vulnerabilità. Modelli come Claude Mythos stanno abbassando in modo significativo la barriera per individuare e sfruttare falle nei software. Attività che un tempo richiedevano competenze specialistiche e molto tempo oggi possono essere svolte in modo autonomo e su larga scala.

Iniziative come Glasswing mostrano un approccio responsabile alla divulgazione e alla gestione delle vulnerabilità, ma la realtà è che queste capacità si diffonderanno molto più rapidamente della capacità globale di aggiornare il software. La finestra tra la scoperta di una vulnerabilità e il suo sfruttamento si sta riducendo—e in molti casi sta già scomparendo.

Questo ha un impatto particolarmente forte negli ambienti mobili, dove le aziende si affidano a migliaia di applicazioni composte da librerie di terze parti, SDK e API. La domanda critica non è più se esistano vulnerabilità, ma se le organizzazioni siano in grado di identificarle e risolverle abbastanza rapidamente. E Mythos non è un caso isolato: è solo un primo segnale. Sta arrivando un’ondata di modelli con capacità simili, ed è ragionevole pensare che alcuni attori, inclusi stati nazionali, possano già disporre di capacità comparabili o superiori senza gli stessi vincoli o norme di divulgazione.

L’asimmetria è evidente: i difensori operano ancora su tempi umani, mentre gli attaccanti si stanno rapidamente spostando alla velocità delle macchine.

La maggior parte delle piattaforme endpoint non è mai stata progettata per ispezionare il codice applicativo, mappare i componenti software o mantenere un inventario in tempo reale delle vulnerabilità nelle app mobili. Si basano sull’assunto che l’ecosistema delle app sia intrinsecamente affidabile—un presupposto che non è più valido in un contesto di minacce accelerate dall’AI.

Il campo di battaglia si è spostato: dall’inbox al telefono

Un altro cambiamento significativo è l’aumento dell’ingegneria sociale centrata sul mobile. Gli attaccanti sono andati oltre l’email e ora prendono di mira gli utenti tramite SMS, piattaforme di messaggistica criptata come WhatsApp e Signal e persino chiamate vocali deepfake. Questi canali sono intrinsecamente più difficili da monitorare perché operano al di fuori dei tradizionali punti di ispezione di rete e spesso sono protetti da crittografia end-to-end, creando un pericoloso gap di visibilità. Se un tentativo di phishing o di furto credenziali avviene in un’app di messaggistica anziché via email, molte organizzazioni non hanno modo di rilevarlo o bloccarlo. Di conseguenza, il fattore umano—da sempre l’anello debole della sicurezza—è diventato la principale superficie di attacco nel mobile.

L’illusione della semplicità: quando la consolidazione nasconde i rischi
Per ridurre costi e complessità operativa, molte organizzazioni stanno puntando sulla consolidazione delle piattaforme—una scelta sensata in linea di principio. Il problema è che i rischi mobili di nuova generazione non emergono come lacune evidenti durante questo processo. Al contrario, si sviluppano nel tempo sotto forma di punti ciechi: esposizioni che diventano visibili solo dopo un incidente o sotto la pressione di requisiti normativi.

In pratica, accade spesso che, mentre il numero di piattaforme diminuisce, si riduca anche la visibilità su aree di rischio critiche. Il risultato è prevedibile: nuovi strumenti vengono introdotti in modo reattivo per colmare queste lacune, riportando progressivamente complessità e annullando i benefici che la consolidazione avrebbe dovuto generare.

Se è progettato per le minacce di ieri, non vede i rischi di oggi
Le piattaforme endpoint tradizionali non sono inutili—continuano a svolgere un ruolo importante. Ma sono nate in un’epoca in cui la principale preoccupazione era la compromissione del dispositivo. Oggi lo scenario è cambiato: il rischio mobile si concentra sull’uso dell’AI, sulle vulnerabilità a livello applicativo e sugli attacchi mirati alle persone, spesso al di fuori del perimetro delle soluzioni legacy.

La vera domanda strategica non è più se i dispositivi siano protetti, ma se l’organizzazione abbia visibilità e controllo su tutto ciò che accade attraverso di essi.

Il rischio mobile è ormai rischio di business. Il perimetro aziendale si è spostato nelle mani delle persone e, all’interno dei loro dispositivi, nelle app, nelle identità e nei sistemi di AI che abilitano le attività quotidiane. Per questo le strategie di sicurezza devono evolversi: le minacce più critiche non sono più quelle che violano il dispositivo, ma quelle che operano silenziosamente oltre le sue difese.

Fonte: Lookout

 

Omnissa Workspace ONE introduce la gestione centralizzata delle eSIM per l’azienda

Omnissa Workspace ONE introduce la gestione centralizzata delle eSIM per l’azienda

Il business non conosce confini, quindi una connettività affidabile non è più un optional, ma un requisito fondamentale. Tuttavia, per molti reparti IT, la gestione delle schede SIM fisiche all’interno di team distribuiti a livello globale continua a rappresentare una sfida logistica. Ritardi nelle spedizioni, attivazioni manuali e esperienze di servizio non uniformi tra i vari operatori rallentano la mobilità su larga scala.

Con Omnissa Workspace ONE, questo scenario cambia. Le organizzazioni possono ora gestire i profili eSIM in modo centralizzato e distribuirli over-the-air, ottenendo maggiore velocità, flessibilità e controllo nella gestione della connettività.

Attivazione eSIM senza interruzioni, su larga scala

Le nuove funzionalità di gestione eSIM in Workspace ONE, disponibili su tutti i dispositivi mobili, eliminano le barriere tradizionali all’attivazione dei device. L’IT può ora configurare le eSIM direttamente tramite API di Workspace ONE, abilitando un provisioning sicuro ovunque, senza necessità di SIM fisiche.

  • La configurazione over-the-air consente connettività immediata per dispositivi nuovi ed esistenti
  • Il controllo centralizzato garantisce l’applicazione delle politiche e la gestione degli operatori in modo uniforme in tutte le aree geografiche.
  • L’orchestrazione tramite API consente di scalare facilmente a migliaia di endpoint con il minimo sforzo

Questo approccio unificato aiuta i team IT a ridurre i tempi di deployment, minimizzare gli overhead logistici e mantenere una maggiore compliance su flotte mobili eterogenee.

Progettato per ogni modello di mobilità

Le moderne forze lavoro combinano dispositivi aziendali e personali, ciascuno con esigenze di gestione specifiche. L’architettura flessibile delle eSIM in Workspace ONE supporta entrambi gli scenari, permettendo alle organizzazioni di definire come e quando assegnare la connettività, senza compromettere la privacy degli utenti o la sicurezza dei dati.

  • Dispositivi aziendali: controllo completo del ciclo di vita, dall’attivazione al cambio operatore fino alla dismissione
  • Programmi BYOD: provisioning sicuro dei profili eSIM approvati, mantenendo separati uso personale e professionale

Questa flessibilità rende Omnissa Workspace ONE un fattore strategico per ambienti di lavoro digital-first che richiedono agilità e conformità.

Prossimamente: workflow più intelligenti e automazione

A breve, la gestione delle eSIM integrata nei workflow consentirà ai team IT di incorporare l’attivazione direttamente nei processi di gestione del ciclo di vita dei dispositivi. Immagina l’onboarding di un nuovo dipendente, la sostituzione di un device o il deployment di un team remoto: tutto con l’attivazione eSIM automatica come parte del processo.

Abilitare il futuro della connettività

Integrando la gestione eSIM in Workspace ONE, Omnissa offre una piattaforma cloud completa per la mobilità moderna, unificando gestione di dispositivi, applicazioni e connettività in un’unica esperienza.

Per le organizzazioni globali, questo significa meno ostacoli al deployment, maggiore controllo sulle reti e un accesso più rapido alla produttività per ogni dipendente, ovunque si trovi.

Con Omnissa Workspace ONE, la tua forza lavoro resta connessa — in modo sicuro, intelligente e senza compromessi.

Fonte: Omnissa

 

 

Keeper proteggere la telemedicina e l’assistenza sanitaria a distanza

Keeper proteggere la telemedicina e l’assistenza sanitaria a distanza

La telemedicina e il lavoro da remoto sono diventati elementi fondamentali dell’assistenza sanitaria moderna. Medici, team IT e fornitori terzi possono oggi accedere alle cartelle cliniche elettroniche (EHR) e alle piattaforme di fatturazione da casa, da dispositivi mobili e da ambienti distribuiti. Di conseguenza, le organizzazioni sanitarie devono garantire un accesso sicuro e controllato alle informazioni sanitarie protette (PHI), anche al di fuori dei tradizionali ambienti on-premise.

Quando l’accesso remoto è gestito in modo inadeguato, l’impatto si estende oltre le violazioni delle normative, compromettendo la sicurezza dei pazienti e la fiducia nell’organizzazione. Keeper® aiuta le organizzazioni sanitarie a proteggere l’accesso alla telemedicina e l’accesso remoto ai servizi sanitari applicando la sicurezza zero-trust, proteggendo i dati sensibili dei pazienti e garantendo l’accesso con privilegi minimi agli utenti autorizzati.

Come la telemedicina ha cambiato la sicurezza sanitaria

La telemedicina è diventata una componente fondamentale dell’assistenza sanitaria, normalizzando il lavoro dei medici a distanza e dei team di assistenza distribuiti. I medici esaminano i risultati di laboratorio da casa, gli infermieri effettuano visite virtuali tramite dispositivi mobili e gli specialisti offrono consulti in tempo reale a distanza. Grazie a questo cambiamento, l’accesso all’assistenza sanitaria si estende ora dagli ospedali alle reti Wi-Fi domestiche, ai dispositivi mobili e agli ambienti Bring Your Own Device (BYOD).

I tradizionali modelli di sicurezza basati su perimetro spesso non sono sufficienti da soli, perché negli ambienti dominati dalla telemedicina non esiste più un confine di rete ben definito. Quando un utente remoto si connette tramite una rete privata virtuale (VPN), gli strumenti legacy spesso forniscono un ampio accesso alla rete, aumentando l’esposizione ai dati sensibili dei pazienti se le credenziali sono compromesse. L’erogazione moderna dell’assistenza sanitaria richiede un accesso remoto sicuro basato sull’identità e sul principio del minimo privilegio, garantendo che gli utenti possano accedere solo ai sistemi per i quali sono autorizzati.

I rischi per la sicurezza dell’accesso remoto nel settore sanitario

L’accesso remoto all’assistenza sanitaria collega i medici a sistemi critici e dati sensibili dei pazienti, rendendo i rischi per la sicurezza particolarmente gravi nel settore sanitario. Ecco alcuni dei rischi più comuni negli ambienti sanitari da remoto:

  • Esposizione delle credenziali: credenziali amministrative condivise e accesso persistente permanente aumentano il rischio di esposizione di informazioni sanitarie protette (PHI) e di accesso non autorizzato alle cartelle cliniche.
  • Dispositivi Internet of Medical Things (IoMT) compromessi: i dispositivi medici connessi a internet, come le pompe per infusione endovenosa e i monitor per pazienti, potrebbero utilizzare software obsoleti ed essere vulnerabili, con un impatto diretto sulla sicurezza dei pazienti.
  • Minacce interne: i flussi di lavoro sanitari da remoto spesso concedono agli utenti un accesso troppo ampio, aumentando il rischio di esposizione accidentale dei dati o di uso improprio dei privilegi.
  • Accesso dei fornitori terzifornitori e partner esterni di telemedicina possono mantenere l’accesso più a lungo del necessario se le autorizzazioni non sono temporanee e non possono essere revocate automaticamente.
  • Configurazioni errate del cloud: applicazioni cloud o di telemedicina mal configurate possono esporre un gran numero di dati medici, portando a gravi violazioni della privacy e della conformità.
  • Violazioni della conformità: l’Health Insurance Portability and Accountability Act (HIPAA) richiede un controllo degli accessi e una verificabilità adeguati, il che è difficile se le organizzazioni non dispongono di una visibilità centralizzata.
Come Keeper garantisce la sicurezza della telemedicina e dell’accesso all’assistenza sanitaria a distanza

In quanto soluzione cloud-native e zero-trust per la gestione della sicurezza delle identità, Keeper aiuta a verificare le richieste di accesso privilegiato prima di concedere l’accesso ai sistemi sanitari critici.

Protegge l’accesso privilegiato ai sistemi EHR e clinici
Keeper archivia le credenziali in una cassaforte crittografata zero-knowledge, consentendo agli utenti di connettersi a sistemi critici senza mai esporre le password. Per le attività amministrative, Keeper applica l’accesso Just-in-Time (JIT), in modo che gli utenti abbiano accesso solo quando necessario e per un’attività specifica. Per rendere l’idea, immagina un amministratore IT che lavora da remoto e deve risolvere un problema di prestazioni di un sistema di telemedicina che coinvolge un database di cartelle cliniche elettroniche. Invece di condividere credenziali o concedere un accesso permanente, Keeper fornisce un accesso temporaneo e monitora automaticamente tutte le attività. Una volta risolto il problema di prestazioni, l’accesso dell’amministratore può essere revocato, eliminando le autorizzazioni residue e mantenendo un audit trail dettagliato.

Applica il principio del privilegio minimo per l’accesso agli endpoint remoti
Keeper elimina l’accesso permanente applicando il principio del privilegio minimo agli endpoint remoti. In questo modo, il personale sanitario riceve un accesso privilegiato solo quando è necessario e per compiti approvati. Ad esempio, un infermiere che opera in telemedicina potrebbe dover eseguire un aggiornamento specifico di un’applicazione su un dispositivo durante un turno di lavoro da remoto. Keeper concede un accesso limitato nel tempo per quell’attività senza fornire all’infermiere l’accesso amministrativo completo al dispositivo, riducendo così il rischio di modifiche accidentali.

Garantisce l’accesso alla telemedicina con SSO e MFA
Keeper si integra con il Single Sign-On (SSO) e applica l’autenticazione a più fattori (MFA) per semplificare l’autenticazione per gli operatori sanitari, impedendo al contempo accessi non autorizzati, anche in caso di compromissione delle credenziali. Le credenziali di accesso di un infermiere che opera in telemedicina potrebbero essere reperite sul dark web in seguito a una violazione dei dati, ma un criminale informatico non può accedere all’account dell’infermiere utilizzando solo nome utente e password se l’autenticazione a più fattori (MFA) è abilitata.

Gestisce ruoli complessi nel settore sanitario con RBAC
Le organizzazioni sanitarie gestiscono una varietà di ruoli, che vanno da medici e infermieri ad amministratori IT e specialisti della fatturazione, ognuno dei quali richiede diversi livelli di accesso. Keeper applica il Controllo degli accessi basato suo ruoli (RBAC) per allineare l’accesso alle funzioni lavorative, garantendo che solo gli utenti autorizzati abbiano l’accesso necessario per svolgere le proprie mansioni. Se un medico passa dal lavorare a tempo pieno in ufficio al lavorare da remoto a tempo parziale per fornire servizi di telemedicina, gli amministratori di Keeper possono aggiornare i criteri di accesso in base al nuovo ruolo.

Telemedicina sicura senza compromettere l’assistenza ai pazienti

Una gestione inadeguata dell’accesso remoto in ambito sanitario può avere conseguenze catastrofiche, causando interruzioni nell’assistenza medica, esposizione di dati sanitari riservati e un aumento del rischio per i pazienti che dipendono da trattamenti accurati e tempestivi. Con la continua crescita della telemedicina, le organizzazioni sanitarie necessitano di un accesso remoto sicuro basato sui principi di sicurezza zero-trust e del minimo privilegio. Keeper consente alle organizzazioni sanitarie di proteggere i dati dei pazienti, rispettare gli standard di conformità e scalare in modo sicuro la telemedicina senza compromettere l’assistenza ai pazienti.

Fonte: Keeper
Visibilità degli Asset nella Cybersecurity: perché non puoi proteggere ciò che non vedi

Visibilità degli Asset nella Cybersecurity: perché non puoi proteggere ciò che non vedi

I moderni programmi di cybersecurity promettono controlli più efficaci e tempi di risposta più rapidi, ma si basano tutti su un prerequisito fondamentale: sapere cosa è presente nella rete.

Non puoi proteggere ciò che non vedi. La visibilità degli asset è il fondamento della cybersecurity perché ogni controllo di sicurezza, policy e azione di risposta si basa su una conoscenza accurata degli asset esistenti, delle loro configurazioni e della loro esposizione al rischio.

La posta in gioco è alta. Secondo Cybersecurity Ventures, il costo medio di una violazione dei dati supera oggi i 4,4 milioni di dollari a livello globale e oltre i 10 milioni negli Stati Uniti, evidenziando quanto rapidamente le lacune di visibilità possano trasformarsi in impatti concreti.

In ambienti cloud, remoti e in continua evoluzione, la visibilità degli asset non è più una semplice funzione IT. È una capacità fondamentale di sicurezza che determina se le strategie di cybersecurity riescono davvero a ridurre il rischio o lasciano zone cieche critiche.

Che cos’è la visibilità degli asset nella cybersecurity?

La visibilità degli asset nella cybersecurity si riferisce alla capacità di identificare, inventariare e comprendere continuamente tutti gli asset connessi al proprio ambiente.

Questo include:

  • Dispositivi fisici come server, laptop e apparati di rete
  • Macchine virtuali e workload cloud
  • Applicazioni SaaS e installazioni software
  • Asset gestiti, non gestiti e temporanei

A differenza degli inventari statici o dei fogli di calcolo che diventano obsoleti appena salvati, la vera visibilità degli asset IT riflette ciò che accade realmente nell’ambiente, quasi in tempo reale. I dispositivi entrano ed escono, i workload cloud si attivano e si disattivano, gli endpoint remoti si riconnettono quando meno te lo aspetti.

La visibilità degli asset offre una visione aggiornata e affidabile di ciò che esiste in questo momento, evitando di prendere decisioni di sicurezza basate su dati ormai superati.

Perché la visibilità degli asset è il fondamento della cybersecurity

Ogni funzione di cybersecurity dipende dai dati sugli asset. Se un asset non è conosciuto, non può essere protetto, monitorato o gestito. La visibilità degli asset consente di:

  • Identificare sistemi vulnerabili o non aggiornati
  • Rilevare configurazioni errate e punti di esposizione
  • Dare priorità ai rischi in base alla reale superficie di attacco
  • Rispondere più rapidamente e con maggiore precisione agli incidenti

È per questo che la visibilità degli asset è il cuore della gestione del rischio in cybersecurity. Il rischio non è astratto: vive su dispositivi, software e servizi reali. Solo con una visione completa e aggiornata, i team di sicurezza possono identificarlo rapidamente, stabilire le giuste priorità e ridurlo in modo concreto ed efficace.

In breve, la visibilità trasforma la sicurezza da un’attività basata su ipotesi a un processo decisionale informato.

Come la visibilità degli asset supporta il modello Zero Trust

I modelli di sicurezza Zero Trust non presuppongono alcuna fiducia implicita. Ogni dispositivo, identità e connessione deve essere verificato continuamente. Questo principio crolla senza visibilità degli asset.

Zero Trust richiede risposte a domande come:

  • Quali dispositivi si stanno connettendo alla rete?
  • Sono gestiti, conformi e autorizzati?
  • Quali software e configurazioni sono presenti?
  • È cambiato qualcosa dall’ultima verifica?

La visibilità degli asset costituisce il livello dati fondamentale che rende applicabile il modello Zero Trust. Consente alle organizzazioni di applicare policy di governance, segmentare gli accessi e validare continuamente la fiducia sulla base di condizioni reali, non di assunzioni statiche.

Senza visibilità IT, Zero Trust resta un modello teorico invece che una realtà operativa.

Quali sono le cause dei punti ciechi nella cybersecurity?

I punti ciechi nella cybersecurity emergono quando alcuni asset sfuggono ai tradizionali processi di discovery o gestione. Questi punti ciechi, sempre più diffusi, devono essere attentamente valutati.

Cause frequenti includono:

  • Workload cloud che si attivano e disattivano automaticamente
  • Dispositivi remoti che si connettono raramente alla rete aziendale
  • Shadow IT e utilizzo non autorizzato di SaaS
  • Sistemi legacy in reti segmentate o isolate

Ogni punto cieco rappresenta una potenziale esposizione al rischio. Gli attaccanti non devono necessariamente violare le difese più solide: è sufficiente che sfruttino il dispositivo, il server o l’applicazione di cui non eri a conoscenza all’interno della tua rete.

Per questo migliorare la visibilità degli asset IT è spesso uno dei modi più rapidi per ridurre il rischio.

Quali sono i rischi della mancanza di visibilità degli asset?

Le organizzazioni prive di una visibilità affidabile sugli asset affrontano rischi crescenti in ambito sicurezza, operativo e di conformità.

Dal punto di vista della sicurezza, gli asset sconosciuti:

  • Non ricevono patch e aggiornamenti critici
  • Sfuggono agli strumenti di monitoraggio e rilevamento
  • Creano punti di ingresso per movimenti laterali

Dal punto di vista operativo, la mancanza di visibilità:

  • Rallenta la risposta agli incidenti a causa di dati incompleti
  • Aumenta i tempi di indagine durante eventi di sicurezza
  • Complica audit e reporting normativo

In definitiva, il costo di una scarsa visibilità degli asset non è solo tecnico: si traduce in risposte più lente, maggiore esposizione e minore fiducia nelle decisioni di sicurezza.

Quali strumenti migliorano la visibilità degli asset?
Piattaforme di discovery e inventory degli asset
  • Funzione: Identificano e tracciano dispositivi, software e sistemi
  • Benefici: Discovery continuo, ampia copertura, inventario accurato
Cybersecurity Asset Management
  • Funzione: Centralizzano e arricchiscono i dati sugli asset
  • Benefici: Definizione delle priorità di rischio, gestione vulnerabilità e governance
Risk & Exposure Management
  • Funzione: Valutano vulnerabilità ed esposizione
  • Benefici: Risposta più rapida, riduzione del rischio, integrazione nei workflow

Utilizzando questi strumenti, i team di sicurezza possono passare dalla semplice conoscenza degli asset alla riduzione attiva del rischio, accelerando le risposte e rafforzando la governance.

Elimina le zone cieche con Lansweeper

La discovery continua e automatizzata degli asset IT fornisce una visione sempre aggiornata del tuo ecosistema (Cyber Asset Intelligence) su ambienti on-premise, cloud e remoti. Questo permette al team di sicurezza di agire più rapidamente e ridurre il rischio.

Fonte: Lansweeper

Omnissa al top in tutti gli Use Case nel report Gartner® 2026 per Endpoint Management Tools

Omnissa al top in tutti gli Use Case nel report Gartner® 2026 per Endpoint Management Tools

Dopo essere stata nominata Leader nel Magic Quadrant™ 2026 di Gartner®, Omnissa fa un ulteriore passo avanti: nel report Critical Capabilities for Endpoint Management Tools, ha ottenuto il punteggio più alto in tutti e quattro gli Use Case, confermando la sua leadership nell’innovazione degli endpoint.

Questo non è solo un riconoscimento — riteniamo che sia la conferma del nostro impegno costante nell’endpoint management. Gartner® ha valutato 16 fornitori su quattro Use Case critici, e Omnissa ha ottenuto il punteggio più alto in tutti:

  • Unified Endpoint Management (UEM): 4,29 su 5,0
  • Autonomous Endpoint Management: 4,95 su 5,0
  • Security-Centric Management: 4,8 su 5,0
  • Frontline Device Management: 4,61 su 5,0

Riteniamo che questi riconoscimenti da parte di Gartner® confermino ciò che i clienti già sanno: Omnissa offre esperienze endpoint sicure, intelligenti e autonome su larga scala.

Unified Endpoint Management (UEM)

Figure 1: Vendor Product Scores for the Unified Endpoint Management Use Case

Workspace ONE UEM semplifica la gestione di dispositivi, app e servizi eterogenei, riducendo complessità e costi. Grazie ad automazione avanzata, sicurezza zero-trust e ricche informazioni telemetriche, le organizzazioni possono offrire esperienze fluide e sicure su tutti gli endpoint: Windows, macOS, iOS/iPadOS/visionOS, Android, Linux, ChromeOS e dispositivi frontline.

Negli ultimi anni, Omnissa ha ampliato il supporto per server Windows, aggiornamenti Apple same-day e dispositivi frontline/IoT, mantenendo sempre alto il ritmo di innovazione.

Autonomous Endpoint Management

Figure 2: Vendor Product Scores for the Autonomous Endpoint Management Use Case

Omnissa punta a creare workspace autonomi che si auto-configurano, si auto-riparano e si auto-proteggono. Con AI predittiva, Guided Root Cause Analysis, Playbook automatizzati e l’assistente Omni (beta), i team IT possono risolvere problemi in modo proattivo, accelerando le operazioni e migliorando l’esperienza dei dipendenti, senza perdere il controllo umano necessario per la compliance.

La piattaforma integra generative AI e modelli linguistici avanzati per fornire supporto conversazionale e analisi avanzata, anticipando problemi e ottimizzando l’efficienza.

Security-Centric Management

Figure 3: Vendor Product Scores for the Security-Centric Management Use Case

Omnissa unisce gestione degli endpoint e sicurezza in un unico approccio integrato: vulnerabilità, minacce mobili, accesso sicuro e compliance sono gestiti senza creare frammentazione.

Soluzioni come Workspace ONE Vulnerability Defense (in beta)  e Mobile Threat Defense permettono di rilevare, prevenire e risolvere problemi di sicurezza più rapidamente, riducendo il rischio e migliorando l’efficienza operativa.

Frontline Device Management

Figure 4: Vendor Product Scores for the Frontline Device Management Use Case

Workspace ONE supporta i dispositivi critici dei lavoratori frontline con enrollment semplice, configurazioni rapide, controllo remoto e analisi avanzate sull’uso dei dispositivi e delle app.

Grazie al supporto nativo per IoT e alle metriche dettagliate, le organizzazioni possono ottimizzare licenze, migliorare performance e prendere decisioni più intelligenti sul ciclo di vita dei dispositivi. Anche tecnologie emergenti come AR/VR, chioschi interattivi e BYO sono gestibili su larga scala.

In sintesi:

Omnissa non si limita a seguire l’industria, la guida. Workspace ONE trasforma le operazioni IT, migliora l’esperienza dei dipendenti e rende la gestione degli endpoint sicura, intelligente e scalabile

Scarica oggi il report 2026 “Critical Capabilities for Endpoint Management Tools” per scoprire tutti i dettagli.

Fonte: Omnissa

 

Il CEO di Xurrent racconta, in una lettera, cosa ha imparato, in cosa crede e dove stiamo andando insieme

Il CEO di Xurrent racconta, in una lettera, cosa ha imparato, in cosa crede e dove stiamo andando insieme

Brian Wenngatz, Chief Executive Officer, Xurrent
Lunedì, 9 marzo 2026

Quando a febbraio sono diventato CEO di Xurrent, ho preso un impegno con me stesso prima ancora di comunicarlo pubblicamente: avrei ascoltato prima di guidare. Avrei incontrato i clienti, mi sarei confrontato con i nostri partner e trascorso tempo concreto con l’incredibile team che ha sviluppato questa piattaforma — prima di esprimere qualsiasi opinione su dove pensassi che ci trovassimo.

Nelle ultime settimane, ho fatto proprio questo. Ho avuto decine di conversazioni in tutto il mondo — dai leader IT aziendali che gestiscono infrastrutture complesse, agli operatori MSP che gestiscono service desk snelli per decine di clienti, fino ai membri del team Xurrent che lavorano ogni giorno per far funzionare davvero il service management. Voglio condividere ciò che ho ascoltato, ciò che ho imparato e ciò che mi entusiasma guardando insieme al futuro.

Cosa ho sentito da voi

La cosa più costante che ho sentito dai clienti non è stata una richiesta di funzionalità o un reclamo. È stata questa:
“Xurrent fa davvero quello che promette.”

Può sembrare un obiettivo modesto. Ma in un mercato affollato di piattaforme legacy che promettono troppo e mantengono poco — dove sei mesi per un’implementazione sono la norma, le spese nascoste sono all’ordine del giorno e il debito di personalizzazione cresce trimestre dopo trimestre — questa affermazione assume un significato completamente diverso. Mi conferma che il nostro team ha costruito qualcosa di concreto. Che la fiducia che i nostri clienti ripongono nella piattaforma è meritata, e che abbiamo una responsabilità reale nel continuare a guadagnarcela ogni singolo giorno.

Ho anche parlato con clienti provenienti da ServiceNow, Jira e altri sistemi consolidati. Non cercavano semplicemente un costo più basso: desideravano chiarezza. Erano stanchi di dover amministrare lo strumento invece di poterlo davvero usare. Cercavano una piattaforma che si mettesse da parte, permettendo ai loro team di concentrarsi sul lavoro che conta. Quando Vitality ha dimezzato i costi del service management passando a Xurrent, non è stato solo un risultato economico: è stato un team che ha riconquistato tempo e fiducia.

Dai nostri partner MSP, ho sentito parlare della sfida unica di servire più clienti mantenendo la velocità e la sicurezza che ciascuno richiede. Mi hanno detto che la funzionalità Account Trusts di Xurrent non è solo una feature — è un vantaggio competitivo che permette di gestire più business con meno rischi. Ho sentito partner descrivere il passaggio da 18 macchine virtuali a un’implementazione Xurrent di due settimane, con metà delle attività automatizzate e quasi metà degli utenti in self-service dal primo giorno. È il tipo di risultato che cambia davvero un’azienda.

E dai nostri partner — sia quelli con noi da anni sia quelli che stiamo coinvolgendo ora — ho percepito una grande voglia di crescita: estendere la nostra visione condivisa a più organizzazioni e muoverci insieme più velocemente.

Cosa mi ha insegnato il team Xurrent

Lavoro nel software enterprise da molto tempo. Ho visto cosa significa avere un team veramente motivato e guidato da una missione — e ho visto anche burnout e perdita di direzione. Nei primi giorni in Xurrent, ho capito subito in quale situazione mi trovavo.

Il nostro team è straordinario. Non perché cerchino di mettersi in mostra, ma perché vivono i valori che hanno incorporato in questa piattaforma. Collaborano senza ego. Rilasciamo miglioramenti ogni settimana perché vogliamo davvero che i clienti abbiano qualcosa di meglio domani rispetto a ieri. Si supportano a vicenda tra fusi orari, linee di prodotto e discipline, in un modo che renderebbe orgoglioso qualsiasi leader.

I nostri tre valori fondamentali — Teaming, Service First e Better Every Day — non sono slogan sul muro. Li ho visti in azione. Ho visto ingegneri restare al lavoro fino a tardi non perché glielo chiedessero, ma perché la soluzione giusta era importante per loro. Ho visto il nostro team di supporto andare oltre la semplice chiusura di un ticket per assicurarsi che un cliente capisse davvero cosa era successo e fosse soddisfatto del risultato. Ho visto i team di prodotto e go-to-market discutere duramente e allinearsi velocemente, perché tutti remano verso lo stesso obiettivo.

Questo è Teaming. Ed è l’unico modo in cui un’azienda come la nostra può eccellere in un mercato così competitivo.

Cosa credo in questo momento per l’IT

Stiamo vivendo un vero punto di svolta. L’IA è passata dalle slide di marketing alla realtà operativa — e le organizzazioni che stanno vincendo ora non sono quelle che hanno semplicemente aggiunto un chatbot AI a un sistema legacy. Sono quelle che hanno ricostruito tutto attorno a workflow intelligenti.

Ed è esattamente ciò che ha fatto Xurrent. Sera AI non è una feature aggiunta alla piattaforma — è il tessuto su cui la piattaforma è costruita. Classifica, riassume, instrada e impara continuamente, così i tuoi team non sprecano energia nella gestione dei ticket ma si concentrano sulla risoluzione dei problemi reali.

Allo stesso tempo, credo profondamente che il futuro non riguardi solo l’automazione, ma l’unificazione. Troppe organizzazioni gestiscono le richieste di servizio in uno strumento, rispondono agli incidenti in un altro e monitorano le operazioni in un terzo, perdendo così tempo prezioso e contesto ogni volta che il lavoro attraversa confini diversi. Questo è il problema che ITxM è stato creato per risolvere — ed è proprio la categoria che stiamo definendo.

Quando guardo ciò che Xurrent ha costruito — ITSM, gestione e risposta agli incidenti, ITOM, automazione dei workflow, enterprise service management, tutto su un’unica piattaforma integrata — vedo qualcosa di raro: una visione chiara fin dall’inizio e un team che ha avuto la disciplina e la determinazione per realizzarla davvero.

Cosa mi entusiasma

Voglio essere chiaro: non ho preso questo ruolo perché Xurrent fosse un’azienda matura e stabile che procede senza scosse. L’ho preso perché Xurrent è all’inizio di qualcosa di grande, e credo che i capitoli migliori debbano ancora essere scritti.

Ecco cosa mi entusiasma di più mentre guardiamo avanti insieme:

  • Accelerare la crescita globale. Stiamo registrando un forte slancio nel settore IT aziendale e tra gli MSP, da Santa Barbara a Bengaluru fino a Londra. La nostra piattaforma conquista organizzazioni di ogni dimensione che non vogliono più pagare la “tassa enterprise” per soluzioni che non mantengono le promesse. Puntiamo a una crescita significativa, guidata da partnership solide e strategiche, non solo dalla distribuzione.
  • Approfondire la piattaforma. Il nostro team di prodotto rilascia aggiornamenti ogni settimana. Non è un caso — riflette la convinzione che migliorare ogni giorno sia una strategia competitiva, non solo un’aspirazione. Continueremo a spingere Sera AI in ogni workflow, a espandere l’ecosistema di integrazioni e a rendere la piattaforma più intelligente ad ogni interazione con i clienti.
  • Far crescere la comunità di partner. I partner sono un moltiplicatore strategico per tutto ciò che facciamo. Le collaborazioni che stiamo creando — come quelle recentemente annunciate con XTIVIA e RightStar — portano decenni di esperienza di implementazione ai nostri clienti. Vedo l’ecosistema dei partner come uno degli asset più preziosi e intendo investirci di conseguenza.
  • Guadagnare la vostra fiducia ogni giorno. Questo è quello che sento più personalmente. Kevin McGibben e il team hanno costruito un’azienda che i clienti amano davvero — nominata Market Leader da Research In Action e premiata con il Gartner Peer Insights Customers’ Choice. Non lo prendiamo alla leggera. Lo portiamo avanti come un obbligo verso ogni cliente che ha scommesso su di noi.

Ultima cosa
La missione di Xurrent è rendere il mondo più produttivo, ogni singolo giorno. Non è un’esagerazione: è un impegno quotidiano a cui ci sottoponiamo. Ogni volta che un team IT avvia il suo primo workflow automatizzato, ogni volta che un ingegnere smette di essere chiamato alle 2 di notte perché il nostro sistema di correlazione degli alert ha filtrato le notifiche inutili, ogni volta che un dipendente risolve una richiesta HR senza aprire un ticket — quella è la missione in azione.

Sono onorato di guidare questa azienda, ispirato dalla fiducia dei nostri clienti, grato ai partner che ampliano la nostra portata e motivato dal team che rende tutto possibile.

La strada davanti è ambiziosa, e non la vorrei percorrere in nessun altro modo.

Costruiamola insieme.

Brian Wenngatz – Chief Executive Officer, Xurrent

Fonte: Xurrent

Sicurezza delle app mobili: scoprire le vulnerabilità prima degli hacker

Sicurezza delle app mobili: scoprire le vulnerabilità prima degli hacker

Configurazioni errate nell’archiviazione dei dati e nella crittografia possono mettere a rischio le app mobili, ma anche il social engineering rappresenta una minaccia concreta.

I dispositivi mobili sono potenti strumenti di produttività, che consentono al personale di lavorare praticamente da qualsiasi luogo. Tuttavia, possono anche rappresentare un rischio per la sicurezza, poiché condividono dati sensibili al di fuori di un ambiente d’ufficio strettamente controllato. Se smartphone e tablet sono parte integrante dei flussi di lavoro quotidiani della tua organizzazione, una valutazione della sicurezza delle applicazioni mobili dovrebbe far parte della tua strategia di cybersecurity. Analizzando le app mobili su cui fai affidamento, potrai individuare e correggere potenziali vulnerabilità di sicurezza prima che possano essere sfruttate da attori malevoli.

I professionisti della sicurezza e gli amministratori IT conoscono già alcuni problemi comuni delle app mobili. Alcune Application Programming Interface (API) presentano vulnerabilità o configurazioni errate, mentre altri programmi non archiviano o non cifrano correttamente i dati. Tuttavia, il problema più grande potrebbe non essere nelle app stesse, ma nelle persone che le utilizzano. Il phishing e altre forme di social engineering sono particolarmente diffusi su smartphone e tablet. Per proteggere le app mobili della tua organizzazione, sarà quindi necessario anche formare, proteggere e responsabilizzare il personale.

Cosa cercare in un assessment della sicurezza delle applicazioni mobili

Una valutazione della sicurezza delle applicazioni mobili è essenzialmente una forma specializzata di penetration testing che si concentra sulle app mobili utilizzate dalla tua organizzazione, invece che sull’intero framework di cybersecurity. Poiché si tratta di un’attività più circoscritta e specifica rispetto a un penetration  test completo, non è necessario ricorrere a un consulente esterno.

Se desideri eseguire la valutazione internamente, il primo passo è creare un elenco di tutte le app mobili attualmente utilizzate dalla tua organizzazione. A seconda della suite di sicurezza utilizzata, potresti avere visibilità anche sulle app personali dei dipendenti. Vale la pena analizzare anche queste, poiché applicazioni di dating, shopping o streaming sono spesso più facili da compromettere rispetto ai programmi di produttività. Anche le app di social media e messaggistica rappresentano percorsi evidenti per attacchi di social engineering.

Una volta creato l’elenco delle app, verifica la presenza dei seguenti problemi.

API non sicure
Le API permettono a diversi software di comunicare tra loro. Utilizzare API esistenti invece di svilupparle da zero può far risparmiare molto tempo e lavoro agli sviluppatori. In effetti, un’app media utilizza fino a 50 API diverse, molte delle quali sono open source. Per questo motivo, le API sono spesso insicure e può essere difficile individuare esattamente dove si trovi la vulnerabilità. Tra i problemi più comuni delle API ci sono Broken Object Level Authorization (BOLA) e l’autenticazione utente non corretta.

Individuare API non sicure richiede competenze tecniche e strumenti specializzati. Anche in questo caso, se la tua organizzazione non ha sviluppato direttamente l’app, potresti non essere in grado di risolvere il problema alla radice. Tuttavia, puoi prendere decisioni informate sui rischi dell’app e rafforzare le altre pratiche di sicurezza mobile per compensare.

Archiviazione dei dati non sicura
Alcuni luoghi di archiviazione dei dati sono più sicuri di altri, soprattutto sui dispositivi mobili. Se un’app salva file non cifrati nella memoria locale, ad esempio, chiunque abbia accesso al dispositivo potrebbe teoricamente copiarli e condividerli. A seconda delle autorizzazioni richieste, le app mobili potrebbero persino caricare dati su server pubblici o abilitare la condivisione di file con dispositivi vicini.

Se esiste la possibilità che un’app gestisca dati sensibili, verifica dove archivia i file e come gestisce i controlli di accesso. È importante cercare server cloud con protocolli solidi di autorizzazione e crittografia.

Crittografia debole
Ogni anno si verificano oltre 3.000 violazioni di dati. Questi eventi causano milioni di dollari di danni e mettono centinaia di milioni di persone a rischio di furto di identità. Anche se non è possibile eliminare completamente il rischio di una violazione dei dati, è possibile ridurne significativamente l’impatto.

La crittografia dei file è un modo efficace per rendere i dati sensibili illeggibili, anche se gli attaccanti riescono a sottrarli. Tuttavia, alcune app mobili utilizzano algoritmi di crittografia obsoleti, che possono essere vulnerabili ad attacchi man-in-the-middle o brute force. Se un’app su cui fai affidamento utilizza standard di crittografia deboli, valuta la possibilità di crittografare i file autonomamente prima di archiviarli.

Vulnerabilità del fattore umano
Nel primo trimestre del 2025, Lookout ha registrato oltre 1.000.000 di attacchi di phishing contro utenti aziendali e più di 193.000 app malevoli o vulnerabili sui dispositivi mobili aziendali. Nonostante questi numeri, quasi un terzo delle organizzazioni intervistate non ha formato i propri dipendenti a identificare e segnalare le truffe di phishing.

Le persone sono una parte fondamentale del framework di cybersecurity mobile, perché sono loro a interagire con le app. Le applicazioni mobili incoraggiano i dipendenti a rispondere rapidamente ai messaggi, cliccare sui link senza verificare gli URL e inserire le credenziali quando richiesto. Sono abitudini che gli attaccanti sfruttano facilmente.

Per proteggere le app mobili della tua organizzazione, è quindi essenziale formare adeguatamente gli utenti.

Il Mobile EDR può identificare e contrastare i rischi

Un reparto IT proattivo e una forza lavoro informata possono essere risorse fondamentali per la strategia di cybersecurity mobile. Questi sforzi possono essere affiancati da una soluzione completa di Mobile Endpoint Detection and Response (EDR). Gli strumenti di Mobile EDR analizzano costantemente smartphone e tablet, inviando dati al personale IT e monitorando la presenza di minacce o dispositivi compromessi.

L’EDR non è una strategia nuova, ma i sistemi tradizionali tendevano a concentrarsi sui desktop fissi collegati a una singola rete o server. Poiché smartphone e tablet si muovono tra molte reti diverse, identificare i dispositivi solo tramite posizione o indirizzo IP può essere complicato. Inoltre, mentre tutti i sistemi EDR possono rilevare malware, non tutti individuano minacce specifiche per il mobile, come phishing o app con autorizzazioni eccessive.

Le soluzioni moderne di Mobile EDR sono più sofisticate. Possono identificare attacchi di social engineering mentre avvengono, avvisando gli utenti di messaggi fraudolenti o link sospetti. I sistemi Mobile EDR forniscono inoltre agli amministratori visibilità completa su ogni dispositivo della rete, valutandone costantemente il livello di rischio. Alcune soluzioni utilizzano anche intelligenza artificiale (AI) e machine learning (ML) per individuare schemi di comportamento sospetti che un operatore umano potrebbe non notare.

Un Mobile EDR può diventare uno strumento fondamentale per valutare la sicurezza delle applicazioni mobili. Analizzando i dispositivi e le app utilizzate all’interno della tua organizzazione, è possibile individuare schemi ricorrenti e rischi potenziali. Avere tutte queste informazioni raccolte in un’unica dashboard consente di prendere decisioni informate e basate sui dati, identificando con precisione le possibili vulnerabilità della sicurezza informatica.

Proteggi il fattore umano della tua organizzazione con il Mobile EDR

Se sei pronto a eseguire una valutazione della sicurezza delle applicazioni mobili nella tua organizzazione, inizia scaricando il Lookout Mobile EDR Playbook. Questo e-book pone domande importanti su come la tua organizzazione monitora lo stato dei dispositivi, raccoglie nuove informazioni sulle minacce e applica protocolli zero trust.

Scoprirai inoltre come una soluzione Mobile EDR possa proteggere sia i dati sensibili sia i dipendenti da una varietà di minacce, dal phishing al malware. Con gli strumenti giusti, puoi salvaguardare sia i dati critici sia il fattore umano della tua organizzazione.

Fonte: Lookout

 

 

L’accesso privilegiato come strategia di crescita in un mondo senza perimetri

L’accesso privilegiato come strategia di crescita in un mondo senza perimetri

La cybersecurity non è più solo una questione informatica: è ormai una priorità strategica per i consigli di amministrazione. Man mano che le aziende operano senza un perimetro fisico definito, si affidano ai provider cloud per l’infrastruttura e costruiscono partnership all’interno di ecosistemi digitali, il controllo degli accessi ai sistemi e ai dati critici è diventato fondamentale per garantire la continuità operativa.

La Gestione degli accessi con privilegi (PAM) gioca un ruolo fondamentale nella protezione di questo nuovo ambiente. Se implementate in modo efficace, le organizzazioni si muovono più velocemente, collaborano più ampiamente e si espandono in nuovi mercati senza aumentare i rischi. Allineando l’accesso con i sistemi e i flussi di lavoro che generano entrate, il PAM moderno trasforma l’accesso sicuro in un vantaggio competitivo per l’azienda.

Come è cambiato l’accesso nelle imprese moderne

Le aziende di oggi non sono più protette da un firewall. Dipendenti, fornitori, partner e clienti interagiscono attraverso piattaforme cloud, ambienti Software-as-a-Service (SaaS) e sistemi condivisi. Le credenziali statiche, le reti private virtuali (VPN) e le soluzioni PAM legacy non sono state progettate per ambienti distribuiti e cloud-first.

In un mondo senza perimetri:

  • Gli accordi dipendono dalla rapidità con cui è possibile coinvolgere i partner
  • Il successo o il fallimento dei progetti dipende dalla velocità di accesso
  • L’espansione del mercato si basa su una collaborazione affidabile

Il moderno PAM supporta l’accesso just-in-time basato sui ruoli, garantendo agli utenti l’accesso necessario solo quando serve e per un periodo di tempo limitato. L’impatto commerciale è immediato: meno ritardi, costi di integrazione più bassi e una realizzazione dei ricavi più rapida.

Abilitare una collaborazione scalabile

La crescita proviene sempre più dall’esterno dell’organizzazione: da fornitori, partner tecnologici, integratori e piattaforme. Tuttavia, i modelli di accesso tradizionali spesso rallentano queste relazioni a causa del provisioning manuale, di autorizzazioni troppo ampie e di limitazioni basate sul rischio.

La giusta soluzione PAM consente:

  • Rapido onboarding di terze parti senza condivisione di credenziali non sicure
  • Accesso a tempo limitato allineato agli accordi commerciali
  • Visibilità centralizzata sulle attività dei partner

Il risultato è un costo di collaborazione più basso e un percorso più rapido dall’accordo all’esecuzione. Gli accordi si concludono più rapidamente, le partnership si espandono più facilmente e i costi operativi non crescono in proporzione al fatturato.

Accesso progettato per la velocità del cloud

Man mano che le organizzazioni abbandonano i data center on-premise, le piattaforme cloud pubbliche supportano le operazioni IT principali. L’infrastruttura può essere implementata in pochi secondi, ma l’accesso è spesso in ritardo. Questo scostamento crea un costo nascosto che rallenta l’innovazione.

Il PAM moderno allinea l’accesso con il ritmo delle operazioni cloud tramite:

  • L’eliminazione dei privilegi permanenti che rallentano i team e aumentano il rischio
  • Il supporto ai team DevOps e della piattaforma senza approvazioni manuali
  • La riduzione delle interruzioni e degli errori di configurazione che hanno un impatto diretto sui ricavi

Per i dirigenti, il valore è chiaro: consegne più rapide, meno interruzioni e un migliore ritorno sull’investimento nel cloud.

Scalabilità per una forza lavoro flessibile

La forza lavoro globale non è più l’eccezione; è il modello operativo. Allo stesso tempo, molte organizzazioni devono far fronte a una domanda ciclica, progetti a breve termine, acquisizioni e continue iniziative di trasformazione.

Una moderna soluzione PAM supporta questo ambiente garantendo:

  • Un accesso privilegiato sicuro da qualsiasi luogo, senza dipendere da VPN
  • Una governance coerente tra regioni e fusi orari diversi
  • Onboarding e offboarding rapidi, allineati ai progetti o ai picchi di domanda

Questa flessibilità consente alle organizzazioni di scalare le operazioni senza aumentare i costi a lungo termine, proteggendo i margini e massimizzando le opportunità.

Prestazioni eccellenti in azione: Williams F1

La partnership tra Atlassian Williams F1 Team e Keeper Security illustra come l’accesso privilegiato possa migliorare le prestazioni in un ambiente competitivo reale. Williams opera in più di 20 paesi e la sua forza lavoro ha bisogno di un accesso costante e sicuro ai sistemi critici indipendentemente dalla geografia, dal dispositivo o dalla rete. Gli strumenti di accesso legacy hanno avuto difficoltà a supportare questo modello. I flussi di lavoro di provisioning e deprovisioning erano lenti e richiedevano molte risorse, e le credenziali spesso viaggiavano con i dispositivi, aumentando il rischio.

KeeperPAM® ha consentito a Williams di centralizzare e proteggere le credenziali privilegiate, concedere accessi basati sui ruoli in linea con i cicli di gara e di progettazione e automatizzare la gestione di assegnazione e revoca degli accessi con i cambiamenti nella composizione del team. Il risultato è stato un miglioramento dell’efficienza operativa, una coerenza globale e una maggiore fiducia.

L’esempio di Williams F1 dimostra che il PAM moderno non è solo difensivo, ma supporta direttamente le prestazioni, la collaborazione e l’agilità operativa. Per le organizzazioni che perseguono la trasformazione digitale, l’espansione globale, la rapida consegna dei progetti o l’integrazione dell’ecosistema, KeeperPAM allinea l’accesso privilegiato direttamente a questi obiettivi.

Il nuovo ruolo del CISO

Il ruolo del CISO si è evoluto dalla protezione delle risorse alla promozione della velocità aziendale, della collaborazione sicura e dell’accesso che supporta la crescita.

KeeperPAM supporta questo cambiamento. Non si tratta solo di un prodotto di sicurezza, ma di una piattaforma che allinea l’accesso privilegiato ai moderni risultati aziendali.

Le organizzazioni che trattano l’accesso come parte delle operazioni aziendali, e non solo come un ambito IT, sono più pronte a evolversi e crescere in un mondo senza perimetri.

Fonte: Keeper Security

L’Agentic AI arriva sui dispositivi mobili dei dipendenti

L’Agentic AI arriva sui dispositivi mobili dei dipendenti

I team di Compliance necessitano di piena visibilità 

L’Agentic Artificial Intelligence sta evolvendo a un ritmo vertiginoso, e con essa aumentano anche i rischi. L’ultima generazione di app mobili basate su agentic AI può connettersi ai sistemi aziendali, raccogliere dati e prendere decisioni autonome con minima supervisione umana. Non è fantascienza: queste tecnologie sono già presenti oggi su dispositivi personali e aziendali, dai tool di uso quotidiano ai sofisticati assistenti per le imprese.

Un’analisi recente di Lookout su milioni di dispositivi mobili appartenenti ai nostri clienti in tutto il mondo ha rivelato un fatto sorprendente: migliaia di app mobili basate su agentic AI sono già attivamente in uso. Queste app sono presenti sia su piattaforme iOS che Android e in tutti i principali settori industriali. I risultati evidenziano un trend in rapida espansione: l’agentic AI è ormai pienamente integrata nell’ecosistema mobile aziendale.

In diversi casi d’uso, dalla produttività dei dirigenti al supporto alle vendite, dalla gestione finanziaria a quella delle spese, le app mobili con agentic AI sollevano importanti preoccupazioni relative a privacy e sicurezza. Poiché possono accedere a dati personali o aziendali sensibili—come contenuti email, calendari, credenziali di account, cronologia acquisti o sistemi interni—esiste il rischio di fughe di dati, azioni involontarie o uso improprio se i permessi sono troppo ampi, mal controllati o se i modelli sottostanti si comportano in modo imprevedibile. Garantire consenso chiaro, controlli di accesso solidi e monitoraggio continuo è fondamentale per ridurre questi rischi, man mano che l’agentic AI diventa più integrato nelle esperienze tecnologiche mobili.

Il divario di compliance: l’AI è ora un attore invisibile

Per i responsabili di Compliance, Risk e Governance, questa non è solo un’altra  novità tecnologica. Rappresentano un grave problema di visibilità: se non si riesce a vedere cosa queste AI fanno sui dispositivi dei dipendenti, diventa impossibile controllarle e garantire il rispetto di standard come ISO 42001, NIST AI RMF e delle politiche interne di governance dell’AI.

La governance tradizionale dell’AI enfatizza i modelli che un’organizzazione sviluppa o acquista. Tuttavia, le app mobili con agentic AI cambiano radicalmente lo scenario:

  • Operano sui dispositivi mobili, non all’interno dell’ambiente aziendale.
  • Interagiscono con app, dati e API aziendali.
  • Prendono decisioni autonome e agiscono per conto dell’utente.
  • Spesso bypassano completamente la revisione IT e sicurezza.
  • Evolvono rapidamente, aggiornando le funzionalità in giorni, non mesi.

In altre parole, lo Shadow AI è ora mobile, personale e altamente capace. Quando i dipendenti utilizzano queste app per lavoro senza l’approvazione ufficiale dell’IT—anche con buone intenzioni—i team di compliance perdono visibilità su:

  • Quali dati vengono utilizzati e da chi
  • Come avviene l’accesso ai dati
  • Dove questi dati vengono trasferiti
  • Quali decisioni prende l’AI
  • Se l’organizzazione è esposta a rischi legali, normativi o contrattuali

Tutto ciò è incompatibile con ogni moderno standard di governance dell’AI.

ISO 42001 alza l’asticella—e la maggior parte delle organizzazioni non è pronta

Settori altamente regolamentati come servizi finanziari, sanità, telecomunicazioni, difesa e infrastrutture critiche richiedono sempre più spesso la conformità alla norma ISO 42001 (AI Management System) lungo tutta la catena di fornitura, inclusi fornitori software, cloud provider, piattaforme SaaS e partner di servizi gestiti che sviluppano, integrano o gestiscono sistemi AI. Questo cambiamento è guidato da una combinazione di pressioni normativa, gestione del rischio e rigore negli acquisti.

Di conseguenza, i programmi di procurement e gestione del rischio di terze parti iniziano a richiedere ai fornitori di dimostrare l’adozione di un framework formale di governance AI che copra inventario dei sistemi AI, la valutazione dei rischi, la gestione dell’uso dei dati, la supervisione umana, la gestione degli incidenti e il controllo dell’intero ciclo di vita. La ISO 42001 offre un modo standardizzato e verificabile per dimostrare che i rischi legati all’AI vengono sistematicamente identificati, controllati e monitorati continuamente— analogamente a quanto avvenuto con la ISO 27001, diventata un riferimento imprescindibile per la sicurezza delle informazioni.  ISO 42001 richiede alle organizzazioni di:

  • Identificare e inventariare i sistemi AI
  • Valutare e mitigare i rischi legati all’AI
  • Garantire trasparenza e tracciabilità
  • Mantenere supervisione e controllo umano
  • Proteggere i dati sensibili accessibili dai sistemi AI
  • Monitorare continuamente i comportamenti guidati dall’AI

Ma ecco il problema: questi requisiti non possono essere soddisfatti se le app mobili con agentic AI operano sui dispositivi dei dipendenti senza che l’organizzazione ne sia consapevole. Un framework di compliance è forte solo quanto è visibile. Quando l’AI opera in modo invisibile, rimane non gestita—e l’AI non gestita porta inevitabilmente alla non conformità.

L’agentic AI sui dispositivi mobili amplia la superficie di rischio aziendale

A differenza delle applicazioni tradizionali, le app mobili con agentic AI:

  • Richiedono permessi profondi sul dispositivo: contatti, foto, microfono, clipboard, accesso alla rete—spesso ben oltre quanto necessario.
  • Bypassano controlli di identità e Zero Trust: la maggior parte delle policy aziendali governa gli utenti, non l’AI autonoma che agisce per loro.
  • Introducono rischi di fuga dati ed esposizione legale: dati dei clienti, informazioni dei dipendenti, proprietà intellettuale e dati regolamentati possono essere processati da modelli AI esterni, aumentando il rischio aziendale.
  • Creano punti ciechi nella governance: non è possibile applicare supervisione “human-in-the-loop” se il “loop” è invisibile.

Questo non è più un rischio ipotetico. Sta già accadendo in tutti i settori.

È il momento di agire: la Compliance deve ottenere piena visibilità sull’AI mobile

I team di sicurezza da soli non possono risolvere il problema. Le app agentic AI rientrano pienamente nella responsabilità di Compliance, Risk e Governance, perché le conseguenze dell’AI non gestita includono:

  • Violazioni di ISO 42001, NIST AI RMF, GDPR, HIPAA e restrizioni contrattuali sull’AI
  • Violazioni degli obblighi di riservatezza con clienti e partner
  • Perdita di visibilità e tracciabilità dell’AI
  • Sistemi AI non revisionati operanti in workflow regolamentati
  • Maggiore responsabilità legale durante indagini o incidenti

La soluzione parte da un passo semplice: richiedere visibilità. I team di Compliance devono collaborare con IT e Security per implementare piattaforme di sicurezza mobile—come Lookout Mobile Endpoint Security—che siano in grado di:

  • Scoprire e inventariare le app agentic AI su iOS e Android
  • Valutare i rischi delle app, i permessi e le vie di accesso ai dati
  • Monitorare anomalie comportamentali e connessioni non autorizzate
  • Applicare policy prima che i dati lascino il dispositivo
  • Fornire evidenze verificabili per framework di governance AI
  • Proteggere dati sensibili in ambienti BYOD e ibridi

Lookout monitora continuamente le applicazioni mobili per individuare framework di AI integrati, comportamenti autonomi, permessi rischiosi e attività di rete, consentendo alle organizzazioni di comprendere quali app basate dall’AI sono in uso, a quali dati possono accedere e se i comportamenti rispettano policy e regolamenti. Questa visibilità aiuta i team di Compliance a passare dalle ipotesi alle prove —colmando il divario di visibilità dell’AI e gettando le basi per framework di governance come ISO 42001 e NIST AI RMF. Senza queste capacità, la Compliance non può fronteggiare l’espansione rapida della superficie di rischio aziendale dovuta all’Agentic AI sui device dei dipendenti.

La governance dell’AI inizia con l’intelligence sulle app mobili

L’agentic AI non aspetta che le organizzazioni si adeguino. Sta già influenzando i workflow, le decisioni e interagendo con i dati aziendali—spesso senza supervisione. I leader della Compliance hanno ora la responsabilità di:

  • Trattare le app mobili agentic AI come sistemi AI soggetti a governance
  • Richiedere visibilità su scala aziendale sul comportamento mobile dell’AI
  • Aggiornare policy e controlli per includere AI nativa mobile
  • Collaborare con i team di Security per implementare tecnologie che garantiscano compliance
  • Assicurarsi che nessun sistema AI—controllato dall’uomo o autonomo—operi al di fuori dei limiti approvati
La governance finisce dove si ferma la visibilità

Non si può controllare ciò che non si vede—e nell’era dell’agentic AI, la visibilità sui dispositivi mobili non è più un miglioramento della sicurezza, ma un requisito di compliance. Ora più che mai, i team di Compliance devono fare da guida, colmando il divario di visibilità sull’AI e adottando soluzioni come Lookout Mobile Endpoint Security che proteggono la superficie di rischio in più rapida crescita nell’impresa: l’agentic AI sui dispositivi dei dipendenti.

Le organizzazioni che agiranno ora non solo proteggeranno i propri dati, ma dimostreranno maturità nell’AI, guadagneranno fiducia e rafforzeranno la propria posizione normativa.

Fonte: Lookout