Gli attacchi di phishing si stanno spostando su applicazioni di messaggistica e social ad un ritmo allarmante

Gli attacchi di phishing si stanno spostando su applicazioni di messaggistica e social ad un ritmo allarmante

Il phishing è la minaccia numero uno che colpisce le organizzazioni di oggi, infatti, il 90% degli attacchi informatici inizia con un phishing.
Con oltre il 57% di tutto il traffico Internet proveniente da dispositivi mobili, non sorprende che gli hacker abbiano rivolto la loro attenzione ai dipendenti mobili e alla vasta gamma di app e siti di comunicazione che utilizzano. Le ricerche mostrano che il 48% degli attacchi di phishing avviene su dispositivi mobili e che gli utenti sono 3 volte più vulnerabili al phishing sul cellulare che sul desktop.
L’ultimo rapporto di Wandera sul phishing mobile approfondisce l’attuale panorama delle minacce mobili, esaminando i sofisticati attacchi rivolti alle aziende di tutto il mondo. Il team di ricerca sulle minacce di Wandera ha analizzato il traffico verso domini di phishing noti per determinare quali app e servizi vengono utilizzati per distribuire gli attacchi di phishing. I seguenti dati sono stati raccolti da un campione di 100.000 dispositivi abilitati all’utilizzo di Wandera per un periodo di quattro settimane nel marzo 2018.
Leggi il rapporto completo
Gli attacchi di phishing mobile di oggi si muovono velocemente
La ricerca di Wandera mostra che ogni 20 secondi viene creato un nuovo sito di phishing con oltre 4000 nuove pagine di phishing mobili create ogni giorno. I servizi di protezione da phishing basati su elenchi che utilizzano log noti di URL non sono efficaci quando vengono utilizzati in isolamaneto perché i siti non vengono rilevati e registrati in tempo reale. Un sito di phishing è attivo per una media di quattro ore e pertanto le tecniche di rilevamento delle minacce devono funzionare più velocemente.
Ciò che è anche preoccupante è che gli hacker stanno utilizzando una moltitudine di nuovi metodi di distribuzione resi disponibili dall’esplosione del mobile. L’email rimane un obiettivo primario per gli aggressori, tuttavia i filtri per le email e decenni di esperienze rendono questi attacchi meno efficaci. Quando si esaminano gli attacchi, meno di 1 su 5 proviene da campagne di phishing email.
Il phishing mobile è inarrestabile all’interno dell’azienda e non ci aspettiamo che questo cambi presto. Le vittime ignare sono incoraggiate a fare clic sui collegamenti od a eseguire file che avviano il codice malevolo che scatena l’attacco.SHACHIN SHARMA, MARKETING DI PRODOTTO SU VMWARE
Gli attacchi di phishing su cellulare oggi avvengono in acque “sicure”
La ricerca di Wandera evidenzia anche un’altra tendenza che vale la pena di guardare più in dettaglio. Un certo numero di siti di phishing sta utilizzando la verifica HTTPS per nascondere la loro natura ingannevole. Un nuovo sito di phishing HTTPS viene creato ogni due minuti. Come funziona? I certificati SSL sono un modo per certificare digitalmente l’identità di un sito Web e proteggere il suo traffico.
Comunicano all’utente che le proprie informazioni personali sono state crittografate in un formato indecifrabile che può essere restituito solo con la chiave di decrittazione corretta. Innumerevoli campagne di cibersicurezza sostengono la crittografia e informano le imprese che i siti HTTPS sono quelli di cui fidarsi, quindi qual è il problema? Esattamente quello.
Gli utenti percepiscono i siti HTTPS come sicuri. Comprendendo ciò, gli hacker utilizzano siti come letsencrypt.org per ottenere la certificazione SSL per i loro siti di phishing non sicuri. Nel corso del 2017, il numero di siti di phishing che operano da un dominio HTTPS sicuro è salito alle stelle, aumentando di oltre il 1000% ed è una tendenza che ci aspettiamo continui man mano che gli attackers migliorano le loro tecniche.
Gli attacchi di phishing mobile odierni utilizzano una rete più ampia
I sistemi di sicurezza per un’architettura tradizionale, ad esempio i desktop, sono in genere ben equipaggiati e robusti per difendersi dagli attacchi. I messaggi di testo sui dispositivi mobili tendono ad essere un’area trascurata nella strategia di un CISO, e quindi costituiscono obiettivi redditizi per gli aggressori. È estremamente semplice emulare le informazioni del mittente per far sembrare che i messaggi siano inviati da un servizio fidato.
La ricerca di Wandera ha rilevato che le applicazioni di messaggistica e i social media stanno rapidamente diventando il metodo di distribuzione più popolare per gli attacchi di phishing mobile con un aumento, dal 2017 al 2018, del 170% nel phishing delle app di messaggistica e un aumento del 102% nel phishing delle app social.
Non è solo tramite SMS che i phisher sono in grado di raggiungere i propri obiettivi con collegamenti furtivi. WhatsApp è un altro potente canale per la distribuzione di attacchi di phishing mobile, con hacker in grado di creare profili mascherati da mittenti legittimi.
La ricerca di Wandera ha anche portato alla luce le istanze di dipendenti che navigano verso gli URL di phishing attraverso app di appuntamenti come Tinder e Happn. In effetti, l’analisi dell’attività di phishing su migliaia di dispositivi dei dipendenti suggerisce che oltre il 6,1% di tutti gli attacchi di phishing mobile ha luogo nelle app di appuntamenti.
Le categorie in cui hanno origine gli attacchi di phishing mobile

Le 5 migliori app per il messanger phishing
Gli attacchi di phishing mobile di oggi sono selettivi
I dispositivi aziendali contengono una vasta gamma di dati che attirano gli hacker. Mentre molte app sono autenticate con servizi Single Sign-On come Okta e OneLogin, molti dipendenti utilizzano le proprie credenziali utente o gli accessi a Facebook e Google. L’utente medio di iOS ha 14 account diversi sul proprio telefono di lavoro, inclusi in genere servizi come Amazon, Paypal e Airbnb. Su Android, ce ne sono ancora di più, con l’utente medio che ha app che richiedono 20 accessi unici.
Gli esempi precedenti evidenziano come gli aggressori non siano a corto di veicoli di distribuzione per le loro campagne di phishing. Utilizzare una gamma di piattaforme di comunicazione è una cosa, ma al fine di aumentare il tasso di successo di un attacco, gli attori malintenzionati devono essere selettivi quando decidono quali società impersonare. È semplice – marchi stimati con grandi comunità di utenti hanno meno probabilità di destare sospetti in quanto la vittima potrebbe già ricevere comunicazioni regolari.
Per comprendere meglio gli attuali trend di attacco, MI: RIAM – il motore Wandera per l’apprendimento automatico – ha analizzato i 10 principali brand che sono bersaglio di attacchi di phishing mobile, attraverso un’analisi dei loro nomi di dominio completi (FQDN).
I 10 principali marchi presi di mira dagli attacchi di phishing mobile
Gli attuali attacchi di phishing mobile possono superare misure di sicurezza di base
Pensi di essere al sicuro perché usi 2FA? Non lo sei. Le entità dannose utilizzano pagine di accesso false per bypassare l’autenticazione a due fattori. Come fanno? In breve, chi effettua l’attacco prende le informazioni della vittima su una pagina falsa e contemporaneamente inserisce le proprie credenziali nel sito ufficiale. Questo innesca il messaggio di testo di autenticazione con un codice e la vittima entra quindi nella pagina falsa che viene catturata dall’aggressore e inserita nella pagina reale. In modo preoccupante, questo processo può essere automatizzato per attuare un attacco ad un’organizzazione su larga scala.
Protezione zero-day phishing
Per affrontare questo pesante spostamento verso i dispositivi aziendali, è necessario un nuovo approccio alla protezione da phishing. Le soluzioni disponibili sul mercato ora si basano, per imporre blocchi, su log di domini di phishing esistenti. Wandera usa l’algoritmo di phishing di MI:RIAM con l’apprendimento automatico di prossima generazione per cercare, riconoscere e bloccare proattivamente gli attacchi di phishing prima che colpiscano il loro primo ‘paziente zero’. L’algoritmo di zero-day phishing è complesso e si basa su una varietà di fattori di input per determinare se una pagina Web sia effettivamente dannosa. Vengono analizzati numerosi dati e alla fine viene stabilito se la pagina deve essere contrassegnata e bloccata.
Leggi il rapporto completo

Financial Services: Meeting the Corporate Connectivity Challenge

Financial Services: Meeting the Corporate Connectivity Challenge

Today it takes more than profits and stock prices to keep banks, brokerage houses and insurance companies at the top of their game. In an online world where time is money, delays or unsecured access to financial services applications can cost not only in millions, but also in loss of customers and at worst, the business itself. The IT solution needed to provide staff, brokers, partners, and insurance agents with access to corporate, retail and mortgage banking, as well as insurance applications must be secure, reliable and drive overall business efficiencies.

Ericom realizes that escalating globalization, deregulation, and competition, place tremendous performance challenges on today’s financial service providers and IT organizations.
They must meet not only the challenges of rigid accountability standards for privacy and security, but also of globally dispersed offices and mobile workforces, within ever-increasing cost and time constraints.

Ericom Software enables IT departments across the financial services industry to address a wide range of complex IT issues:

  • High availability (up-time) of applications and services -anywhere, anytime.
  • Business continuity – supporting continuous operations, with no single point of failure.
  • Mobility and BYOD scenarios.
  • Extended banking, securities and other financial services to branch offices, mobile agents and staff.
  • Supporting a wide range of new and legacy applications and data.
  • Ensuring privacy of corporate and customer records and information
  • Enabling information sharing among geographically distributed agencies and branch offices.

Secure and On-demand Access for the Financial Services Industry

Ericom’s enterprise-wide application access solution is flexible and scalable enough to accommodate gradual or rapid growth of any business. It enables you to:

  • Leverage existing IT assets to provide faster and better services, while increasing overall business efficiency.
  • Centralize application access management to reduce IT overhead and complexity
  • Accelerate software updates – installing applications on servers instead of individual desktops, optimizes your IT resources and lowers overhead.
  • Centrally monitor access to applications to prevent fraud and lower security threats.
  • Publish Windows and web applications to any device, anywhere including Windows, Mac and Linux desktops, laptops, mobile devices and thin clients without having to install any client-side software – ideal for BYOD policies.
  • Secure applications and data with built-in encryption.

Download Ericom Connect documentation

Download “EricomConnect.pdf” EricomConnect.pdf – Downloaded 205 times – 1,006 KB

Do you like football? Beware of APPs!

Do you like football? Beware of APPs!

As football fever sweeps across Europe due to the 2016 UEFA European Championship, the SmartWire Labs Team at Wandera has been analyzing the mobile data traffic patterns across our network of enterprise customers in the European countries that make up this year’s tournament. By investigating the billions of daily data inputs that are scanned by our Secure Mobile Gateway, we’ve made some startling discoveries about data security and mobile phone usage in the lead up to and during the tournament (Research period 25 May to 24 June 2016).

MALICIOUS WEBSITES AND DATA LEAKS

With the tournament in full swing, users are becoming more active on their mobile devices, by exploring new content and being exposed to an increasing number of online ads. As a result of this spike in activity, SmartWire Labs discovered an increase in the number of malicious websites being accessed by smartphones. Worryingly, it seems that the host country has been actively targeted by hackers with 72% of malicious websites and 41% of exposed passwords being detected on smartphones in France.

During our research period, the number of data leaks observed by our research team increased. We predict this number will continue to rise as the tournament goes on as a result of more people travelling across Europe and using unfamiliar apps and websites to access match information. Our research suggests that data leaks will peak in late June towards the end of Euro 2016 before going back to normal levels in late July.

 

UEFA APP FOR FANS IS LEAKING DATA

One of the most startling discoveries by our researchers relates to the ‘UEFA EURO 2016 Fan Guide’ App. It’s one of the official UEFA mobile applications for Euro 2016, designed to provide practical tourist information for fans that are travelling to France for the tournament.

We have discovered that user credentials (including username, password, address and phone number) submitted to the online UEFA store website, are being transferred by both the iOS and Android versions of the app, over an insecure connection. The app itself has over 100,000 downloads on the google play store alone, and a very high rating. The implications of this are huge with potentially thousands of people having their personally identifiable information exposed and possibly stolen.

CONCLUSION

Overall, the increased data usage during the beginning of Euro 2016 will come as no surprise to anyone. The risks associated with this increase in traffic however have huge implications. With more people traveling across Europe, using unfamiliar websites and apps, as well as the shocking discovery that the official UEFA app is leaking data could all lead to serious security breaches with thousands of fans’ data being put at risk.

UEFA’S RESPONSE

Since SmartWire Labs exposed the treat UEFA have acknowledged the problem and fixed the issue. A UEFA spokesperson confirmed:

It is correct that there is an issue with the fan app, concerning a third party component in the myfanzone section, where the contact details of around 4,000 users (name, email and phone number) were not fully protected.

Within a few days UEFA made the following statement:

All security vulnerabilities have been solved. Data exchange between the mobile App and the server are now encrypted.

Download report

Download “Euro_Paper.pdf” Euro_Paper.pdf – Downloaded 280 times – 778 KB

FootPrints Service Core

FootPrints Service Core

IT service management for mid-size organizations

This tour (from BMC web site) shows how FootPrints Service Core can effectively deliver IT and business services using popular self-help capabilities, an extensive knowledge base, powerful analytics, and more. (1:30)

BMC FootPrints 12 is easy to own, use and extend. Create personalized working experiences for your employees and IT that increase their productivity. Administrators can quickly configure end-to-end business services for IT and beyond. BMC FootPrints integrates easily with other systems such as BMC Client Management, Active Directory, any SQL Database, and more. With configurable capabilities that streamline the automation of service delivery, FootPrints improves employee satisfaction and IT’s reputation with your business users.

Incident and problem management
Easily initiate, route, track, and manage incidents—no programming required.

Knowledge management
Create a searchable inventory of common issues and their resolutions.

Executive dashboards and business analytics
Increase uptime and compliance by instantly monitoring key metrics, including adherence to service level agreements (SLAs).

Visualization and reporting
Easily and quickly automate processes, solve issues, and communicate with the business by using tools like the drag-and-drop visual workflow builder, impact analysis, and real-time report building..

Mobile access
Conveniently access a full range of functions from any device.

Strong user community
Enjoy a strong, collaborative user community who can provide expertise online and face-to-face.

Download Footprints Service Core documentation

Download “BMC_FootPrintsSC.pdf” BMC_FootPrintsSC.pdf – Downloaded 189 times – 239 KB

Application Webification – Not Just Another Remote Desktop Access Solution

Application Webification – Not Just Another Remote Desktop Access Solution

They may be old or new; they may run only on certain Windows operating system versions. However, for most businesses, critical Windows applications must remain available for employees working outside their primary office and from a myriad of devices. Yet, not all Windows applications have been converted into a web-based format for easy ubiquitous access. And reprogramming Windows applications for web, from scratch is not always the best option. It is usually a long and expensive process, that can spread over months and even years.

Remote desktop for Windows applications based on HTML5

With a computing device and any reasonable-speed connection, the daily work can travel with your employees. If you want your employees to access Windows applications securely from their mobile devices, implementing non-premise / cloud-hosted solution is often the choice; yet either method generally requires IT staff to support the corresponding software client for each of the devices from which users want to access the application. Using instead an HTML5 remote desktop access client can eliminate the need for IT / Helpdesks to support a plethora of clients.  This approach supports access to Windows applications via remote desktop protocols directly via the browser, without the need for client-side plugins or installations of any kind.

A clientless HTML5 remote desktop client can rapidly facilitate the transformation of legacy Windows applications into Web-based & cloud-hosted services. The HTML5 RDP client offers the fastest route, immediately enabling browser-based connectivity to access Windows applications – without having to reprogram the application for Web access.

HTML5 in-browser RDP access

Ericom’s AccessNow is the market’s first high performance HTML5 RDP client, providing browser access to Windows applications and desktops – virtual & physical- running on Windows Terminal Services / RDS / VDI platforms, including Microsoft Hyper-V and other hypervisors.  It provides a simple, remotely accessible operating environment that runs in a browser that also delivers the desktop-like experience.

Daniel Miller

Remote Access to CAD, But Without the Latency

Remote Access to CAD, But Without the Latency

Global expansion and sustainable industrialization trends require innovative thinking in design. These trends also drive the need for engineers and architects to collaborate more than ever across offices and remote locations as well as in the field. Designing buildings, transportation hubs, bridges, cars, homes, appliances, mobile devices, and other conveniences – What do all of these important tasks have in common? You guessed it – they all require CAD applications.

So what can be done to ensure productivity across offices and remote locations without sacrificing user experience and efficiency?

CAD, or computer-aided design, applications such as AutoDesk’s AutoCAD allow businesses in a wide variety of industries, including engineering and architecture firms, to create two-dimensional and three-dimensional drawings and models. In other words, CAD applications make it possible for engineers and architects to develop accurate visualizations and simulations of their projects in order to detect and resolve issues without having to produce the actual product first.

CAD is cool but heavy …

On the one hand, CAD is cool; it saves cycle times, development costs, and improves the end product. But here’s the problem. While CAD applications and models are extremely useful, they can be difficult to manage, especially within groups, and when the design team is scattered or in multiple locations.

The proliferation of mobile technology has made it possible for engineers and architects to work outside of the office, both at home and on job sites. However, because many CAD files are massive, in most cases, CAD applications and files are available in local offices only. These files can be in the gigabytes, making them almost impossible for workers outside of the office to download and edit without spending an exorbitant amount of time draining the wide area network (WAN). Additionally, as files are checked in and out, uploaded and downloaded, there can be version control issues that create confusion among the teams using the files.

The short answer: implement a remote access solution

A remote access solution can provide seamless access to CAD applications and files from any location, on any device, while eliminating the need to download the applications and files on physical devices. That kind of freedom allows engineers, architects, and others working with CAD on a regular basis to work on job sites around the world without sacrificing the ease and performance of working in the office.

One of our clients, a major engineering firm in the United States, experienced difficulty accessing, editing, and sharing CAD files across its six office locations and on job sites scattered across the globe. Searching for a solution, the firm chose Ericom Connect, our robust managed access solution, to give flexible, zero-latency access to the engineers and architects working remotely. Our HTML5 technology has made it possible for designers to access Autodesk Revit and large CAD files via a single centralized access system, allowing architects and engineers to collaborate on projects regardless of physical location. Through the browser, there was no latency and all the updates remained on the system in the respective office, eliminating version control issues.

Another client, the Sahara Force India Formula One Team, has also benefitted by integrating our remote access technology. The engineers that design the racing cars need to access and edit three-dimensional CAD models away from their factory and from tracks all over the world. Before Ericom Connect, the engineers were compelled to bring their bulky workstations with them from location to location in order to open and edit CAD files in the field. Now, through our browser-based technology, Sahara’s engineers can view CAD models in fine detail and make edits on the fly, speeding up part fitment and modification at the track.

Remote access capability has the power to transform how engineers, architects, and other designers interact with CAD applications and files. By providing remote, centralized access to CAD from a variety of devices and locations, Ericom is enabling the next wave of innovation in engineering, architecture, and design – without the limitations.

 

Mendy Newman

VMWare AirWatch Content Locker

VMWare AirWatch Content Locker

La tecnologia continua a stravolgere le nostre abitudini lavorative in maniera drastica, ma il cosiddetto “smart working” ruota ancora attorno a due elementi fondamentali: i contenuti e la collaborazione.
Anche se l’ufficio diventa mobile e l’ambito di lavoro diventa digitale, molti dipendenti non possiedono ancora strumenti abbastanza sicuri ed efficaci per accedere, condividere, creare e interagire con i contenuti in maniera rapida e da qualsiasi luogo.

Per contro, i dipendenti adottano spesso un’approccio “bring your own” quando si tratta di mobile content management: dal caricare dati riservati su cloud pubblici, al condividere informazioni altamente riservate tramite email o all’utilizzare sistemi gratuiti di file sharing per inviare documenti aziendali.

Un’esperienza d’uso intuitiva e gradevole è tanto importante quanto garantire la sicurezza, su una piattaforma di gestione dei contenuti mobili. Con questo concetto chiaro in mente, AirWatch ha completamente ridisegnato la soluzione AirWatch Content Locker per iPad e iPhone , offrendo un’esperienza di consumo semplice ed una security di alto livello.

La nuova e migliore esperienza d’uso di Content Locker coinvolge l’utente a partire dal lancio dell’applicazione.
Schermate per tutorial guidati e testi in sovrapposizione aiutano l’utente a prendere dimestichezza con l’interfaccia ridisegnata.
Dalla home page, gli utenti hanno ora un rapido accesso ai contenuti richiesti e proposti, nonché ai contenuti visualizzati più recentemente.
Il nuovo User Hub fornisce agli utenti un accesso rapido ai file condivisi e alle bozze, consentendo ai dipendenti di continuare a lavorare con semplicità sui documenti. AirWatch ha reso più facile la ricerca su tutti i file, indipendentemente dal repository su cui sono memorizzati, così come l’applicazione di filtri e l’ordinamento di questi risultati in base a criteri rilevanti.

Gli utenti possono inoltre navigare su cartelle e file grazie alle “briciole di pane cliccabili” e visualizzare facilmente l’anteprima dei file sul Content Locker. Nella nuova visualizzazione a scheda disponibile, gli utenti possono anche visualizzare l’anteprima dei video direttamente dalla home page, senza dover navigare sul file stesso.

Ogni aggiornamento strategico è stato progettato per migliorare l’esperienza d’uso degli utenti ed incrementare l’adozione della soluzione.
D’altronde, le aziende semplicemente non possono proteggere i dati e incrementare la collaborazione e la produttività se gli utenti non amano gli strumenti che vengono loro offerti.(tratto da un articolo di Alessandro Magarini)

 

Wandera ed AirWatch in partnership

Wandera ed AirWatch in partnership

Wandera e AirWatch sono partner per offrire una prevenzione perfettamente integrata dalle minacce nel mondo mobile.

La nuova distribuzione “over-the-air” mette nelle condizioni i clienti di AirWatch di inviare Wandera Mobile Security a migliaia di dispositivi in un istante.

Direttamente dalla console di AirWatch e’ possible distribuire il Wandera Secure Mobile Gateway a qualsiasi numero di dispositivi. Gli amministratori semplicemente scelgono i gruppi di dispositivi, che interessano, e Wandera fa il push silente “over the air” a tutti i dispositivi senza che i possessori subiscano alcuna interruzione del servizio.

Il Wandera Secure Mobile Gateway protegge i dispositive mobili aziendali con una prevenzione delle minacce in tempo reale e permette di gestire la conformita’ e la riduzione dei costi del traffico dati.
L’architettura multilivello di Wandera include il primo gateway cloud al mondo per mobile.

Wandera analizza miliardi di input giornalieri per prevenire attacchi sui dispositivi e proteggere i dati sensibili delle aziende.

L’app di integrazione con AirWatch sul dispositivo permette agli amministratori di identificare e bloccare le minacce come la perdita dei dati, malware e attacchi man-in-the-middle, in tempo reale.