Come rilevare e prevenire un movimento laterale di un aggressore nella tua rete

Come rilevare e prevenire un movimento laterale di un aggressore nella tua rete

Al fine di rilevare un movimento laterale, le aziende devono individuare le attività di rete anomale, mappare i percorsi dei movimenti laterali, analizzare il comportamento degli utenti e verificare i dispositivi sconosciuti. Se passa inosservato, un movimento laterale può spesso portare violazioni e perdite di dati altamente sensibili. Le aziende possono prevenire i movimenti laterali all’interno della loro rete applicando l’accesso con privilegi minimi, implementando il modello zero-trust, segmentando le reti e investendo in una soluzione PAM.

Che cos’è un movimento laterale e come funziona?

Un movimento laterale è una tecnica utilizzata dai cybercriminali per muoversi più in profondità all’interno di una rete una volta ottenuto l’accesso iniziale. I cybercriminali utilizzano i movimenti laterali per infettare più dispositivi e account, mantenere l’accesso continuo su tutta la rete e ottenere ulteriori privilegi per accedere ai dati sensibili. Sfruttano le organizzazioni con una scarsa gestione degli accessi privilegiati (PAM), in cui i privilegi vengono tracciati o assegnati in modo improprio.

I cybercriminali prima accedono rubando le credenziali o sfruttando le vulnerabilità nella sicurezza. Una volta che i cybercriminali hanno ottenuto l’accesso alla rete di un’azienda senza essere stati rilevati, cercano di ottenere maggiori privilegi infettando altri dispositivi all’interno della rete, rubando le credenziali di accesso degli utenti con privilegi e aggirando l’autorizzazione grazie ad account con privilegi. I cybercriminali si muovono lateralmente sulla rete fino a quando non ottengono privilegi di amministratore al fine di controllare l’intera rete e accedere ad asset di valore.

Come rilevare un movimento laterale

I cybercriminali cercano di rimanere nascosti quando accedono e si muovono lateralmente su una rete. Tuttavia, le organizzazioni possono rilevare i movimenti laterali mediante il monitoraggio in tempo reale del comportamento degli utenti e della rete. Ecco i modi in cui le organizzazioni possono implementare il monitoraggio in tempo reale per rilevare i movimenti laterali all’interno della loro rete.

Individuare attività di rete anomale
Il modo più comune in cui i cybercriminali cercano di passare inosservati è disattivando le impostazioni di sicurezza e i software antivirus. Per individuare i movimenti laterali, le organizzazioni devono cercare eventuali attività di rete anomale, come modifiche delle impostazioni di sicurezza, connessioni a porte esterne, utilizzo di protocolli anomali e attività di traffico inusuali sulla rete. Se un’azienda nota una di queste attività di rete anomale, è molto probabile che un cybercriminale abbia compromesso un account con privilegi di amministratore.

Mappare i percorsi dei movimenti laterali
Le organizzazioni devono mappare i percorsi dei movimenti laterali per individuare facilmente la presenza di un movimento laterale nella rete e capire se gli account con privilegi sono stati compromessi. Devono esaminare la propria infrastruttura di dati ed elencare gli account potenzialmente presi di mira, come ad esempio gli account di accesso con privilegi, con un’autenticazione scarsa e con privilegi gestiti in modo errato. Inoltre, le organizzazioni devono cercare altre vulnerabilità che potrebbero risultare in movimenti laterali.

Analizzare il comportamento degli utenti
Le organizzazioni devono analizzare il comportamento degli utenti al fine di rilevare i movimenti laterali. Devono prestare attenzione a eventuali comportamenti anomali degli utenti, come ad esempio:

  • Tentativi di accesso multipli di account con privilegi
  • Tempi di accesso, posizioni e dispositivi anomali
  • Accesso non autorizzato a dati altamente sensibili
  • Condivisione di file non autorizzata

Verificare i dispositivi sconosciuti
Alcune organizzazioni richiedono ai loro dipendenti di utilizzare i propri dispositivi per svolgere il loro lavoro. Ciò può causare numerosi dispositivi sconosciuti che si connettono alla rete di sistemi e risorse di un’azienda. Tuttavia, le aziende non devono fidarsi implicitamente di ogni dispositivo che si connette alla loro rete. Devono verificare ogni dispositivo sconosciuto per assicurarsi che nessuno dei dispositivi sia utilizzato da un cybercriminale. Devono verificare il proprietario del dispositivo e monitorarne l’attività per confermare che si tratta di un dipendente, non di un cybercriminale.

6 modi per prevenire i movimenti laterali

Sebbene le organizzazioni siano in grado di rilevare i movimenti laterali all’interno della loro rete, rimuovere gli utenti non autorizzati in base al numero di dispositivi attaccati potrebbe essere difficile. Le aziende devono impedire ai cybercriminali di accedere alla loro rete e di muoversi lateralmente attraverso di essa. Ecco sei modi in cui si possono prevenire i movimenti laterali.

Applicare l’accesso con privilegi minimi
Il principio dei privilegi minimi è un concetto di sicurezza informatica che concede agli utenti solo l’accesso alla rete sufficiente per usufruire delle informazioni e dei sistemi di cui hanno bisogno per svolgere il proprio lavoro. Implementando l’accesso con privilegi minimi, le organizzazioni possono limitare l’accesso ai dati sensibili e proteggerli dall’uso improprio. L’accesso con privilegi minimi riduce i potenziali percorsi per una violazione della sicurezza e impedisce i movimenti laterali. Se l’account di un utente viene compromesso, il cybercriminale si limiterà ai privilegi di tale utente e non potrà accedere più in profondità nella rete dell’azienda.

Implementare il modello zero-trust
Il modello zero-trust è un framework di sicurezza che richiede a tutti gli utenti e dispositivi di verificare continuamente la loro identità e di limitare il loro accesso ai sistemi e ai dati di rete. Elimina la fiducia implicita e suppone che ogni dispositivo sia stato compromesso. Lo zero-trust si basa su tre principi:

  • Supporre una violazione: lo zero-trust implica che ogni utente che cerca di entrare nella rete di un’azienda, sia esso umano o macchina, potrebbe essere stato compromesso e causare una violazione della sicurezza.
  • Verificare esplicitamente: in base al modello zero-trust, tutti devono dimostrare di essere chi dicono di essere prima di poter accedere alla rete e ai sistemi di un’azienda.
  • Garantire i privilegi minimi: una volta che un utente viene autorizzato ad accedere alla rete di un’azienda, gli verrà fornito l’accesso sufficiente per svolgere il suo lavoro, né di più né di meno.

Seguendo un framework zero-trust, le organizzazioni possono ridurre la loro superficie di attacco e impedire ai cybercriminali l’accesso iniziale alla rete. Inoltre, lo zero-trust rende più difficile per i cybercriminali muoversi lateralmente senza essere rilevati.

Richiedere l’MFA
L’autenticazione a più fattori (MFA) è un protocollo di sicurezza che richiede più di un fattore di autenticazione per accedere alla rete di un’azienda. Un fattore di autenticazione può essere qualcosa che un utente sa, qualcosa che ha o qualcosa che è. Abilitando l’MFA, gli utenti generalmente devono fornire le proprie credenziali di accesso insieme a un’ulteriore forma di identificazione, come un codice singolo.

Le organizzazioni devono richiedere l’MFA per l’accesso agli account con privilegi al fine di fornire un ulteriore livello di sicurezza e assicurarsi che solo gli utenti autorizzati possano accedere a questi account sensibili. L’MFA è in grado di proteggere le organizzazioni dai movimenti laterali poiché i cybercriminali non possono fornire l’autenticazione aggiuntiva necessaria per accedere agli account con privilegi.

Segmentare le reti
La segmentazione della rete divide e isola le parti della rete al fine di controllare chi può accedere alle informazioni sensibili. Questi segmenti sono personalizzati in base alle esigenze dei diversi utenti e possono comunicare tra loro solo per le funzioni aziendali. La segmentazione delle reti limita l’accesso all’intera rete e impedisce ai cybercriminali di muoversi all’interno di essa. Le aziende possono anche creare micro-segmentazioni, ovvero delle parti isolate della rete all’interno di una rete segmentata.

Mantenere il software aggiornato
I cybercriminali cercheranno di ottenere l’accesso iniziale a un’organizzazione sfruttando le vulnerabilità nella sicurezza presenti all’interno della sua infrastruttura di sicurezza. Spesso, cercano le vulnerabilità presenti nei software obsoleti. Le aziende devono mantenere i software aggiornati per correggere le falle nella sicurezza e aggiungere funzionalità di sicurezza che proteggono meglio i loro dispositivi. In questo modo, è possibile ridurre le opportunità di movimento laterale.

Investire in una soluzione PAM
Una soluzione PAM è uno strumento che gestisce e protegge gli account con il permesso di accedere a dati e sistemi altamente sensibili. Grazie a una soluzione PAM, le organizzazioni possono avere una visibilità completa sull’intera infrastruttura dei dati, oltre che controllare il numero di accessi ai dati sensibili da concedere a ciascun utente. Una soluzione PAM può anche fornire alle organizzazioni una panoramica delle pratiche in materia di password di un dipendente. Le aziende possono accertarsi che i dipendenti utilizzino password forti per proteggere i loro account e che condividano le password solo con gli utenti autorizzati.

Previeni i movimenti laterali con Keeper®

I movimenti laterali possono essere difficili da affrontare se un’azienda dispone di una scarsa gestione degli accessi privilegiati. Se riescono a passare inosservati, i cybercriminali possono ottenere l’accesso privilegiato ai dati altamente sensibili e rubare gli asset più preziosi di un’organizzazione. Al fine di prevenire i movimenti laterali, le aziende devono investire in una soluzione PAM per implementare l’accesso con privilegi minimi e la sicurezza zero-trust.

Con una soluzione PAM, le organizzazioni possono gestire i loro account con privilegi, monitorare chi accede ai dati sensibili e implementare misure di sicurezza al fine di proteggere i dati sensibili. KeeperPAM™ è una soluzione di gestione degli accessi privilegiati zero-trust e zero-knowledge che combina Keeper Enterprise Password ManagerKeeper Secrets Manager® e Keeper Connection Manager®. Aiuta le organizzazioni a ridurre la loro superficie di attacco e a proteggere i loro dati sensibili dai danni causati dai movimenti laterali.

Fonte: Keeper Security

Il campo di applicazione ampliato di NIS2 per la mitigazione del rischio

Il campo di applicazione ampliato di NIS2 per la mitigazione del rischio

La direttiva NIS2, la nuova legislazione dell’UE in materia di cybersecurity nonchè l’evoluzione della direttiva NIS1 del 2016, ha un campo di applicazione molto più ampio rispetto al suo predecessore. L’ambito di applicazione della direttiva è definito dalle dimensioni di un’azienda e da un elenco (ora molto più lungo) di (sotto)settori e tipi di servizi.

  • Scoprite se la vostra azienda rientra nell’ambito di applicazione.
  • In che modo la NIS2 influisce sul vostro settore e sui servizi che fornite?
  • Come potete prepararvi alla conformità?

Il campo di applicazione della direttiva NIS2

Un’azienda rientra nel campo di applicazione se opera in uno dei (sotto)settori e dei tipi di servizi specificati dalla direttiva (elencati di seguito) e se è considerata un’entità di grandi o medie dimensioni. Un’entità è considerata di medie o grandi dimensioni se ha più di 50 dipendenti o un fatturato annuo superiore a 10 milioni di euro.

Poiché le aziende coperte dalla NIS2 sono quelle considerate altamente critiche o critiche, eventuali violazioni della sicurezza non solo avranno un grave impatto sui servizi che forniscono, ma comprometteranno anche le attività e la vita quotidiana dei destinatari di tali servizi. Questo è ciò che li rende essenziali o importanti agli occhi del NIS2.

Nota: nell’elenco che segue sono segnati in grassetto i (sotto)settori che sono stati aggiunti con la direttiva NIS2. Gli altri rientravano già nel campo di applicazione della NIS1.

Rafforzare il profilo di sicurezza informatica dell’UE

La direttiva NIS2 è lunga e dettagliata, ma per i soggetti essential e important che rientrano nel campo di applicazione, il punto fondamentale è l’adozione di misure appropriate e proporzionate per gestire i rischi di sicurezza della loro rete informatica e per mitigare l’impatto degli incidenti sui loro servizi. La maggior parte delle informazioni necessarie su questi requisiti è contenuta nell’articolo 21 della direttiva NIS2.

Se siete già stati coinvolti nel processo di gestione del rischio di cybersecurity, la maggior parte delle misure trattate dalla direttiva vi suonerà familiare. In sintesi, si tratta di aspetti quali l’analisi del rischio, la gestione degli incidenti, la continuità operativa, la sicurezza della supply chain, l’igiene della sicurezza informatica, le politiche di crittografia, il controllo degli accessi, la gestione degli asset, l’autenticazione a più fattori e, naturalmente, le politiche di valutazione dell’efficacia di tutte queste misure.

Prepararsi alla NIS2 attraverso la gestione del rischio di cybersecurity

La NIS2 entrerà in vigore il 17 ottobre 2024. La chiave per la conformità è la preparazione tempestiva, in modo da poter mettere in atto tutti i processi, approvare i budget e coinvolgere gli stakeholder. Identificate le vostre infrastrutture e i vostri processi critici e implementate una politica e delle procedure di gestione del rischio e della sicurezza delle informazioni.

Gestione degli asset di sicurezza informatica

Come tutti sanno, una buona sicurezza informatica inizia con una buona gestione degli asset. La sicurezza delle risorse inizia con la conoscenza degli asset in vostro possesso. La piena visibilità e il controllo del patrimonio IT, dei dispositivi IT, OT e IoT, del software installato, degli utenti e dei gruppi sono un prerequisito per le fasi successive, come la gestione del rischio di sicurezza informatica, il controllo degli accessi, l’igiene informatica e la conformità al framework di sicurezza. Un inventario affidabile delle risorse di cybersecurity vi aiuta a tenere sotto controllo il ciclo di vita delle risorse IT e a eliminare i punti oscuri della vostra rete.

Gestione del rischio

La gestione del rischio può essere suddivisa in tre fasi: identificazione, valutazione e risposta. La prima fase consiste nell’identificare le vulnerabilità che riguardano la rete e le minacce che possono sfruttarle. Nella seconda fase, è possibile analizzare la gravità di ciascun rischio e stabilire la priorità di quali problemi affrontare per primi e in che modo (accettare, prevenire, trasferire o controllare). È importante notare che si tratta di un processo costante. I rischi devono essere monitorati e rivisti per rispondere ai cambiamenti nel panorama delle minacce.

Gestione degli incidenti

In caso di violazione della sicurezza, assicuratevi di avere a portata di mano un piano di risposta agli incidenti e di riduzione dei rischi. E’ importante conoscere il layout della vostra rete e le dipendenze, in modo che la violazione possa essere isolata dal resto della rete. Assicuratevi che tutti i membri del team conoscano il proprio ruolo e le proprie responsabilità in caso di incidente di sicurezza e mantenete chiari i canali di comunicazione.

Igiene informatica

Oltre alla gestione delle vulnerabilità, è necessario disporre delle giuste politiche e procedure per mitigare i rischi esistenti. Molti problemi possono essere evitati con una buona igiene informatica, come la gestione corretta dei firewall, la crittografia, l’MFA, il rilascio di patch sul software, la gestione degli accessi e la formazione dei dipendenti sulla sicurezza.

Gestione delle risorse OT

A causa della natura dei settori interessati, soprattutto quelli manifatturieri, molte delle aziende incluse nel NIS2 hanno a che fare con tecnologie operative cruciali. Al giorno d’oggi l’OT è spesso parte integrante del patrimonio tecnologico, ma a differenza dell’IT, l’OT spesso non viene sottoposto a patch o aggiornamenti regolari, il che lo rende un bersaglio privilegiato degli attacchi informatici. Quando vi preparate per la NIS2, assicuratevi di considerare l’intero patrimonio tecnologico: IT, OT e IoT nella gestione degli asset di cybersecurity.

Controllo degli accessi

Tutte le organizzazioni che rientrano nel campo di applicazione della NIS2 hanno potenzialmente a che fare con informazioni sensibili. È questo che rende alcuni settori, come la pubblica amministrazione o le strutture di ricerca, obiettivi ambiti per i cyberattacchi. Assicuratevi di disporre di solide politiche di controllo degli accessi per gestire le autorizzazioni e i privilegi degli utenti e limitare l’accesso a dati cruciali e sensibili.

Preparatevi a NIS2 con Lansweeper

Sicurezza informatica, gestione degli asset e gestione del rischio vanno di pari passo. Grazie alla discovery delle risorse, Lansweeper è in grado di raccogliere dati software, hardware e utente da tutti i dispositivi IT, OT e IoT. Monitorate l’uso della crittografia dei dati, le installazioni AV, il software non aggiornato, gli amministratori locali non autorizzati, la creazione di backup e altro ancora.  Lansweeper dispone di tutto ciò che dovete sapere per preparare la vostra rete a NIS2.

Risk insight di Lansweeper accelera l’analisi dei rischi e permette di individuare facilmente le configurazioni errate. Avete avuto un incidente di sicurezza? Usate Lansweeper per identificare altre macchine potenzialmente vulnerabili.

Fonte: Lansweeper

Le risorse umane, la spina dorsale di tutte le aziende

Le risorse umane, la spina dorsale di tutte le aziende

Le risorse umane fanno parte della spina dorsale di tutte le aziende, ma spesso non sono collegate ai flussi di lavoro di altri team. Senza coordinare le richieste e le esigenze dei dipendenti con gli altri reparti coinvolti, tutto rallenta.

4me ESM è progettato per integrare perfettamente il tuo reparto HR con IT, Operations, Facilities e qualsiasi altro reparto. Sarai in grado di eseguire facilmente i flussi di lavoro delle risorse umane, in tandem con altri team, per garantire la conformità e aumentare la produttività (soprattutto tramite l’automazione).

Scopri di più:

Download “4me ESM for HR” 4me-ESM-for-HR-EN.pdf – Scaricato 49 volte – 425 KB

Fonte: 4me

Sfide legate all’accesso ai dati: quando le persone giuste non possono accedere ai dati corretti

Sfide legate all’accesso ai dati: quando le persone giuste non possono accedere ai dati corretti

I dati sono il bene più prezioso di un’azienda. I dati di qualità offrono alle aziende un vantaggio competitivo e favoriscono lo sviluppo di nuovi prodotti e servizi, ma solo quando le aziende possono utilizzarli appieno. Oggi i problemi di accesso ai dati rendono sempre più difficile l’accesso al proprio tesoro di informazioni. Con i problemi di cybersecurity, le normative governative e la governance dei dati che spingono le organizzazioni a proteggere sempre più strettamente questa preziosa risorsa, le aziende rischiano sempre più di lasciare sul tavolo importanti conoscenze per la crescita.

Un sondaggio condotto da Bloor Research su 100 leader negli Stati Uniti e in Europa ha dimostrato che il 60% di loro non è in grado di utilizzare più del 40% dei propri dati a causa di problemi di privacy. Per quanto riguarda il resto dei dati, l’84% ha risposto di potervi accedere entro una settimana.

Quali sono le cause di questi problemi di accesso ai dati? Secondo The State of Data Analytics: Key Challenges in a Strict Security and Privacy Environment, che ha intervistato 100 leader negli Stati Uniti, in Francia, nel Regno Unito e in Germania, un ostacolo fondamentale all’accesso ai dati è la cybersecurity.

Il 67% degli intervistati ha dichiarato che l’accesso ai dati utili era limitato a causa di direttive di governance; il 61,2% ha affermato che la protezione dei dati riduceva il valore dei loro stessi dati e il 56,6% ha notato che i processi di accesso ai dati complessi, ad hoc o manuali creavano problemi.

Costo opportunutà nella mancanza di sfruttamento dei dati

I dati utili sono fondamentali per garantire il futuro di qualsiasi azienda oggi, ha recentemente riferito McKinsey.”I dirigenti di ogni settore sanno che i dati sono importanti. Senza di essi, non ci può essere una trasformazione digitale che spinga le aziende a superare i concorrenti. “Non è possibile nemmeno gestire bene l’attività di base”.

Ma per le aziende è sempre più difficile trovare un equilibrio tra rendere i dati accessibili e garantire la sicurezza e la conformità dei dati proprietari, delle risorse confidenziali e delle informazioni di identificazione personale dei clienti.

Qual è la perdita nelle aziende i cui problemi di accesso ai dati derivano dal fatto che quasi la metà di essi è bloccata in un groviglio di misure di protezione?

I costi opportunità derivanti dal sottoutilizzo dei dati possono essere significativi. Il motivo principale per cui i leader intervistati nel Bloor Research hanno citato l’utilizzo dei propri dati è perché sono necessari per aiutare la propria organizzazione a ottenere un vantaggio competitivo (56%). Un totale del 49% ha affermato che sfruttare i dati rilevanti è fondamentale per trovare modi per ridurre i costi, il 46% ha citato il miglioramento dell’efficienza e il 40% ha affermato che l’analisi dei dati stimola lo sviluppo di nuovi prodotti, servizi e flussi di entrate.

Le aziende hanno una perdita quando le informazioni non sono facilmente disponibili per coloro che ne hanno bisogno per promuovere la crescita aziendale. Le aziende sprecano risorse cercando di accedere ai dati e renderli utili per l’analisi. Gli intervistati del Global Data Transformation Survey 2019 di McKinsey hanno riferito che in media il 30% del tempo totale dell’azienda è stato dedicato ad attività senza valore aggiunto a causa della scarsa qualità dei dati e delle difficoltà di accesso agli stessi.

Una governance dei dati sbagliata

Il 70% di coloro che hanno risposto al sondaggio Bloor ha dichiarato di possedere o di avere intenzione di investire in una soluzione per la privacy dei dati entro il prossimo anno. La chiave, ovviamente, è scegliere una protezione che non crei ulteriori prigioni di dati impenetrabili, ma che garantisca che i dati siano un bene a valore aggiunto per le loro organizzazioni.

Una governance dei dati di qualità assicura che i dati siano rilevanti e prontamente disponibili, ha osservato McKinsey. “Il problema è che oggi la maggior parte dei programmi di governance sono inefficaci”.

La necessità di proteggere le informazioni sui clienti, di evitare le violazioni dei dati e di conformarsi ai requisiti normativi in continua evoluzione è essenziale per evitare che i dati finiscano nelle mani sbagliate e che l’azienda sia tenuta in ostaggio dai criminali informatici. Affrontare queste realtà con una protezione dei dati che garantisca una facile accessibilità è una necessità per le aziende che vogliono utilizzare la loro risorsa più preziosa al massimo del suo potenziale.

Superare le sfide dell’accesso ai dati

La governance dei dati è essenziale per creare una gestione dei dati coerente e corretta e per capire dove esistono dati specifici all’interno dell’azienda. La creazione di una governance dei dati affidabile implica la garanzia di un’elevata qualità degli stessi nell’intero ciclo di vita dei dati, compresi i controlli dei dati che supportano gli obiettivi aziendali: origine dei dati, destinazione e utilizzo.

Nel frenetico mondo degli affari, le aziende hanno assolutamente bisogno di un accesso sicuro e in tempo reale alle loro informazioni critiche. PKWARE comprende la necessità di gestire diritti di accesso complessi, in modo che i dati giusti possano essere consultati dalle persone giuste al momento giusto. La soluzione recentemente rilasciata, PK Dynamic Masking, offre proprio questo. Utilizzando PK Dynamic Masking, le aziende possono facilmente applicare complesse politiche di accesso ai dati che limitano l’esposizione dei dati sensibili, garantendo al contempo che le applicazioni mission critical che richiedono l’accesso ai dati di produzione effettivi funzionino come previsto senza alcun impatto per l’utente finale. L’applicazione di azioni per la privacy e la sicurezza dei dati in tempo reale garantisce che l’accesso ai dati sensibili rimanga strettamente controllato e basato sia sui ruoli degli utenti che sulle politiche dell’azienda.

Fonte: PKware

Garantire la resilienza operativa: Il ruolo cruciale del monitoraggio degli asset OT

Garantire la resilienza operativa: Il ruolo cruciale del monitoraggio degli asset OT

Che cos’è il monitoraggio degli asset OT?

Il monitoraggio degli asset OT è il processo di costante monitoraggio e gestione degli asset nella tecnologia operativa (OT) per garantirne le prestazioni, la sicurezza e l’integrità. Cosa sono gli asset OT? Sistemi hardware e software che gestiscono o monitorano eventi, processi e dispositivi in settori quali la produzione, l’energia e le utility.

A differenza degli asset IT tradizionali, gli asset OT sono tipicamente associati a funzioni in tempo reale e event-driven. Ne sono un esempio gli industrial control systems (ICS) e i sistemi supervisory control and data acquisition (SCADA). Il monitoraggio di questi asset è fondamentale per rilevare anomalie, potenziali guasti o minacce alla sicurezza e per garantire la sicurezza, l’efficienza e il funzionamento ininterrotto delle infrastrutture critiche.

L’OT asset intelligence comprende la comprensione completa e gli approfondimenti derivanti dall’analisi dei dati raccolti dal software di gestione degli asset OT, per ottenere informazioni sulla loro salute, sulle prestazioni, sulla sicurezza e sullo stato operativo. Sfruttare queste informazioni dagli strumenti di gestione degli asset OT consente alle aziende di ottimizzare le operazioni, garantire la sicurezza, prendere decisioni informate e rafforzare le misure di sicurezza. In questo post sveleremo l’importanza del monitoraggio degli asset OT e come la tecnologia di Lansweeper consente alle aziende di garantire l’affidabilità e la resilienza dei processi critici.

L’importanza della raccolta e della misurazione dei dati in tempo reale

La misurazione dei dati in ambito OT si basa sull’acquisizione di informazioni in tempo reale per controllare e ottimizzare i processi. Questi dati provengono spesso da sensori che registrano varie metriche come temperatura, pressione, flussi di erogazione e altro ancora. Le letture sono spesso strutturate come serie di dati temporali.

Possono includere log di eventi che descrivono specifici fatti operativi, informazioni che descrivono lo stato di macchine o processi e dati di allarme o di allerta cruciali che indicano il superamento di determinate soglie predefinite.

Le misurazioni dei dati in tempo reale sono fondamentali per le aziende moderne, perché consentono di:

  • Aumentare l’efficienza operativa: Il monitoraggio in tempo reale dei processi e dei sistemi aiuta le aziende a identificare e correggere rapidamente le inefficienze o i colli di bottiglia operativi. Questo approccio proattivo minimizza i tempi di inattività, riduce gli sprechi e ottimizza l’allocazione delle risorse.
  • Aumentare la sicurezza: Molte risorse OT sono utilizzate in settori critici come l’energia, la produzione e i trasporti. Dati accurati possono aiutare a rilevare tempestivamente anomalie o malfunzionamenti, prevenendo potenzialmente incidenti o inconvenienti dannosi.
  • Eseguire la manutenzione predittiva: Misurando continuamente i dati, le aziende possono prevedere quando una macchina o un sistema potrebbe guastarsi ed eseguire la manutenzione in modo proattivo, riducendo i costosi tempi di inattività non pianificati.
  • Ridurre i costi: Una misurazione efficiente dei dati può portare a una migliore comprensione del consumo energetico o della perdita di produzione, con conseguenti potenziali risparmi sui costi.
  • Migliorare la sicurezza: Il monitoraggio dei dati può aiutare a rilevare attività non autorizzate o anomale, proteggendo le risorse OT da potenziali minacce alla sicurezza, soprattutto in considerazione delle crescenti minacce informatiche che colpiscono gli ambienti OT.
  • Ottenere la conformità alle normative: Molti settori industriali sono soggetti a normative rigorose per quanto riguarda il funzionamento e la manutenzione delle apparecchiature. Una misurazione accurata dei dati garantisce che questi asset operino nel rispetto delle linee guida normative, riducendo il rischio di sanzioni o penali.
  • Fornire supporto al processo decisionale: La misurazione dei dati fornisce informazioni preziose, consentendo alle aziende di investire in aggiornamenti, formazione o in altre risorse più necessarie.

Il ruolo dell’analisi dei dati per ottenere approfondimenti dal monitoraggio delle risorse OT

Il ruolo dell’analisi dei dati nel ricavare informazioni dal monitoraggio degli asset OT è multiforme e cruciale. Gli analytics trasformano i dati grezzi degli asset OT in informazioni utili, consentendo agli stakeholder di prendere decisioni informate. Sia che si tratti di ottimizzare le operazioni, prevedere le necessità di manutenzione o pianificare la produttività, queste informazioni sono preziose.

Uno dei vantaggi più significativi dell’analisi è la capacità di prevedere i guasti delle apparecchiature prima che si verifichino. Analizzando i dati storici e in tempo reale, le aziende possono prevedere quando una macchina potrebbe guastarsi, consentendo una manutenzione tempestiva e prevenendo costosi tempi di fermo.

L’analisi dei dati può identificare i modelli di utilizzo e le inefficienze o le anomalie nei processi OT, contribuendo a snellire le operazioni e a migliorare la qualità della produzione. Inoltre, aiutano le aziende a individuare le aree di consumo energetico eccessivo, in modo da poter intervenire per ridurre le emissioni di gas serra.

Inoltre, con la crescente minaccia di attacchi informatici agli ambienti OT, l’analisi può aiutare a identificare modelli o comportamenti insoliti che potrebbero indicare una violazione della sicurezza, facilitando una risposta e una risoluzione rapida.

Come identificare le opportunità di ottimizzazione sulla base dell’analisi dei dati del monitoraggio degli asset OT?

Le misurazioni dei dati OT consentono alle aziende di prendere decisioni informate e basate sui dati, con approfondimenti in tempo reale. Perché è importante? Perché l’analisi di questi dati può facilitare la manutenzione predittiva, ottimizzando la tempistica delle riparazioni delle apparecchiature in base all’usura e alle prestazioni effettive, piuttosto che a programmi predeterminati.

In base ai modelli di utilizzo e alle prestazioni degli asset, i dati OT possono essere utilizzati per monitorare e regolare i processi in tempo reale, garantendo efficienza, sicurezza e utilizzo delle risorse ottimali. Trasformando questo flusso continuo di dati in informazioni utili, le aziende possono migliorare l’efficacia operativa, ridurre i costi e affrontare preventivamente i potenziali problemi.

Monitoraggio degli asset OT e Lansweeper

La capacità di monitorare e gestire gli asset OT è fondamentale per le industrie che si affidano a sistemi hardware e software specializzati per i loro processi operativi. Lansweeper offre una visibilità completa dell’infrastruttura OT di una azienda. Ecco come:

  • Monitoraggio e inventario degli asset OT. È in grado di identificare una vasta gamma di dispositivi, tra cui server, workstation, stampanti, switch e apparecchiature industriali specializzate.
  • Visione unificata: Lansweeper fornisce una dashboard centralizzata da cui si può ottenere una visione chiara di tutti gli asset – IT, OT e IoT – consentendo una migliore gestione e un rapido processo decisionale.
  • Informazioni dettagliate sugli asset: Per ogni asset rilevato, Lansweeper fornisce informazioni dettagliate, come la configurazione, il sistema operativo, il software installato, le specifiche hardware e altro ancora. Ciò è particolarmente utile per gli asset OT, dove la conoscenza delle versioni e delle configurazioni del firmware può essere fondamentale per l’efficienza operativa.
  • Scansione personalizzata: Sebbene Lansweeper offra funzionalità di scansione già pronte, le aziende possono personalizzare il processo di scansione per soddisfare apparecchiature e requisiti OT specifici.
  • Avvisi e notifiche: Il monitoraggio proattivo è essenziale per gli ambienti OT. Lansweeper può inviare avvisi e notifiche per le modifiche o i problemi rilevati, assicurando che i potenziali problemi vengano affrontati prima che si aggravino.
  • Generazione di report: Lansweeper può generare report completi sulle metriche degli asset, sull’utilizzo, sul ciclo di vita e altro ancora. Questo è particolarmente prezioso per la gestione degli asset OT, dove la comprensione delle prestazioni delle apparecchiature e dei cicli di produzione è fondamentale
  • Capacità di integrazione: Le aziende possono integrare Lansweeper con altri strumenti di gestione o database per semplificare i processi e garantire un flusso di dati continuo tra i sistemi IT e OT.
  • Gestione del ciclo di vita: La comprensione del ciclo di vita delle risorse OT, dall’approvvigionamento alla dismissione, consente alle aziende di pianificare in modo proattivo sostituzioni, aggiornamenti e manutenzione.
  • Sicurezza e conformità: Fornendo visibilità agli asset OT, Lansweeper può aiutare le aziende a garantire che questi asset siano conformi agli standard e alle normative del settore. Inoltre, aiuta a identificare le vulnerabilità o il firmware/software obsoleto che potrebbero rappresentare un rischio per la sicurezza.

Lansweeper fornisce alle aziende un set di strumenti completo per gestire e ottimizzare i propri asset OT. Offrendo una visione chiara, Lansweeper contribuisce a garantire che l’infrastruttura OT sia sempre performante e sicura.

Iniziate oggi stesso il monitoraggio degli asset OT

Fornendo approfondimenti senza precedenti, con il coordinamento continuo tra ambienti IT e OT e la capacità di monitoraggio in tempo reale, Lansweeper consente alle aziende di effettuare la discovery, tracciare e gestire senza problemi le risorse OT, garantendo la continuità operativa e riducendo al minimo i tempi di inattività.

Fonte: Lansweeper

Come proteggere un database aziendale dall’abuso di privilegi

Come proteggere un database aziendale dall’abuso di privilegi

Le organizzazioni possono proteggere il database aziendale dall’abuso di privilegi implementando il principio dei privilegi minimi (PoLP), adottando un approccio di sicurezza zero-trust e investendo in una soluzione di gestione degli accessi privilegiati (PAM).

Continua a leggere per scoprire cos’è l’abuso di privilegi, quali rischi comporta per le organizzazioni e come prevenirlo.

Che cos’è l’abuso di privilegi nell’ambito della sicurezza informatica?

Nell’ambito della sicurezza informatica, l’abuso di privilegi indica il comportamento di un utente che abusa dei privilegi di accesso all’interno di un’organizzazione per scopi illeciti. Gli utenti che possono accedere a sistemi e dati altamente sensibili sono spesso definiti utenti con privilegi. Quando questi utenti abusano dei privilegi loro concessi, possono passare informazioni sensibili ad altri malintenzionati, modificare i dati e persino eliminarli.

Tuttavia, non tutti gli abusi di privilegi sono causati da insider malintenzionati. In alcune situazioni, i malintenzionati possono compromettere l’account di un utente con privilegi e utilizzarlo per impersonarlo. In questo caso si parla anche di attacco di acquisizione dell’account. Quando un malintenzionato ha compromesso l’account di un utente con privilegi, può accedere a tutto ciò a cui tale utente ha accesso.

I rischi dell’abuso di privilegi

L’abuso di privilegi comporta diversi rischi, tra cui la compromissione di account e dati, perdite finanziarie ingenti e danni alla reputazione.

Account e dati compromessi
L’abuso di privilegi può portare alla compromissione di dati e account all’interno di un’organizzazione. A seconda degli account compromessi, i dati a cui i malintenzionati possono accedere variano di volta in volta. Per esempio, se un malintenzionato compromette l’account di un amministratore IT, potrà godere dei privilegi che gli consentono di spostarsi lateralmente all’interno della rete dell’organizzazione. Se un malintenzionato compromette i sistemi di gestione delle buste paga, può accedere alle informazioni d’identificazione personale (PII) dei dipendenti, che potrà poi vendere sul dark web a chi desidera sfruttarle per il furto d’identità.

Perdite finanziarie ingenti
A seconda dell’obiettivo che si è prefissato, il malintenzionato può ricorrere all’abuso di privilegi per sottrarre denaro a un’organizzazione. Secondo il 2022 US Cybersecurity Census Report di Keeper Security, le organizzazioni hanno perso in media oltre 75.000 dollari in seguito a un attacco informatico, con una perdita minima di 100.000 dollari per il 37% delle organizzazioni. Oltre al denaro rubato, per le organizzazioni questi attacchi comportano anche perdite indirette, principalmente a causa dei costi per riprendersi dall’attacco e alla conseguente perdita di clienti.

Danni alla reputazione
Secondo il Cybersecurity Census Report di Keeper, oltre un quarto delle organizzazioni subisce danni alla reputazione se rimane vittima di un attacco informatico. Quando i dati sensibili di un cliente vengono compromessi a seguito di un attacco, questi non si fiderà più dell’azienda. Come conseguenza dell’attacco, ci sono forti probabilità che i clienti passino alla concorrenza e la reputazione dell’organizzazione rischia di essere danneggiata per anni.

Come prevenire l’abuso di privilegi nella tua azienda

Per prevenire l’abuso di privilegi presso la tua azienda, devi implementare e mettere in pratica il principio dei privilegi minimi, adottare un approccio di sicurezza zero-trust e investire in una soluzione di gestione degli accessi con privilegi.

Implementare e seguire il principio dei privilegi minimi
Il principio dei privilegi minimi è un concetto di sicurezza informatica in base al quale gli utenti possono avere accesso unicamente ai sistemi e ai dati di cui hanno bisogno per svolgere il loro lavoro. Implementando il principio dei privilegi minimi presso la tua organizzazione, non concederai a nessuno privilegi che non siano quelli strettamente necessari, riducendo così la superficie di attacco della tua organizzazione. Questa prassi, poi, riduce al minimo il rischio di minacce interne all’organizzazione, dato che solo alcune persone possono accedere a dati e sistemi sensibili.

Adotta un approccio di sicurezza zero-trust
L’approccio zero-trust è un framework di sicurezza che implica che qualsiasi utente e dispositivo possa essere violato e debba dunque essere verificato prima che gli venga consentito l’accesso a una rete. Lo zero-trust si basa su tre principi fondamentali: presumere la violazione, verificare in modo esplicito e garantire un accesso con privilegi minimi.

  • Presumere la violazione: prima di concedere a un qualsiasi dispositivo o utente l’accesso alla rete dell’organizzazione, meglio presumere sempre che sia stato compromesso.
  • Verificare in modo esplicito: ogni dispositivo e utente deve dimostrare di essere chi dice di essere prima di poter accedere alla rete, ai sistemi e ai dati dell’organizzazione.
  • Garantire un accesso con privilegi minimi: quando un utente è connesso alle reti di un’organizzazione, deve disporre unicamente del livello di accesso minimo di cui ha bisogno per svolgere il proprio lavoro, niente di più e niente di meno.

Investi in una soluzione PAM
La gestione degli accessi privilegiati (PAM) si riferisce al modo in cui le organizzazioni gestiscono e proteggono l’accesso ai sistemi e ai dati più sensibili. Le soluzioni PAM sono progettate per aiutare le organizzazioni a gestire e controllare meglio gli accessi a questi sistemi e dati altamente sensibili.

Le soluzioni PAM di nuova generazione, come KeeperPAM™, sono omnicomprensive e forniscono alle organizzazioni la gestione delle password, la gestione dei segreti e la gestione delle connessioni da remoto per proteggere i loro asset più preziosi. KeeperPAM fornisce agli amministratori IT funzionalità come il controllo degli accessi basato sui ruoli (RBAC) e la gestione delle sessioni con privilegi (PSM) al fine di controllare e proteggere meglio i sistemi e i dati con privilegi.

  • Controllo degli accessi basato sui ruoli: l’RBAC aiuta gli amministratori IT a definire ruoli e privilegi in modo da limitare l’accesso a sistemi e dati ai soli utenti autorizzati. Con l’RBAC, gli amministratori IT possono applicare più facilmente il principio dei privilegi minimi perché consente loro di fornire ai dipendenti solo l’accesso di rete di cui hanno bisogno per svolgere il loro lavoro.
  • Gestione delle sessioni con privilegi: la gestione delle sessioni con privilegi è una funzione che monitora, registra e controlla le sessioni con privilegi. Ogni volta che un utente con privilegi accede ad account e dati altamente sensibili, la sua sessione viene registrata per motivi di sicurezza e per assicurarsi che non faccia un uso improprio dei suoi privilegi.

KeeperPAM protegge il database dell’azienda dall’abuso di privilegi

Proteggere il database dell’azienda dall’abuso di privilegi non deve essere necessariamente complesso o costoso. Con una soluzione PAM di nuova generazione come KeeperPAM, puoi assicurarti che i tuoi sistemi e dati con privilegi siano sempre gestiti in modo sicuro.

Fonte: Keeper Security

 

La rivoluzione dell’intelligenza artificiale nel Service Management

La rivoluzione dell’intelligenza artificiale nel Service Management

Entra nel mondo dell’AI-powered Service Management e scopri come sfruttare 4me e l’AI per migliorare l’efficienza, la qualità e la soddisfazione dei clienti.

In questo white paper analizzeremo le capacità dell’AI, sveleremo le potenziali insidie e discuteremo i casi d’uso del Service Management nel mondo reale. Approfondite la strategia AI di 4me, che vi consente di prendere le decisioni, assicurandovi che il Risk Management, la conformità e la privacy dei dati non siano mai compromessi.

Scaricate oggi stesso il nostro white paper e aprite la strada alla rivoluzione del Service Management basata sull’intelligenza artificiale!

Download “4me AIs Transformation of Service Management” 4me-AIs-Transformation-of-Service-Management-US-EN.pdf – Scaricato 165 volte – 383 KB

Fonte: 4me

Aumentano le violazioni tramite falsi codici QR

Aumentano le violazioni tramite falsi codici QR

I codici QR sono sempre più utilizzati per semplificare l’accesso ai contenuti e ai servizi online dai dispositivi digitali e gli utenti li considerano efficienti e sicuri. Tuttavia, attori malintenzionati sfruttano sempre più i codici QR come metodo semplice ed efficace per catturare le credenziali, scaricare malware o lanciare attacchi informatici. Questo metodo di attacco e’ in crescita: secondo i dati di QR Code Phishing (Quishing), gli attacchi sono aumentati di oltre il 400% in un solo mese.
See Perception Point researchers.

Esempi recenti

Pagamento parcheggi – Falsi codici QR sono utilizzati per indirizzare un ignaro utente verso siti web di terzi che catturano informazioni bancarie e reindirizzano i pagamenti. La BBC ha recentemente evidenziato un incidente avvenuto nel Regno Unito, che ha portato una vittima a perdere migliaia di sterline a causa di un’attività bancaria fraudolenta dopo aver effettuato pagamenti tramite un falso codice QR.

Microsoft QR code phishing– Un altro esempio è la recente ondata di attacchi che utilizzano i codici QR per ingannare dipendenti ignari e farli accedere a documenti Microsoft o applicazioni aziendali, al fine di rubare credenziali. Gli utenti sono stati vittime di codici QR dannosi che sembrano inviati da Microsoft Sharepoint, Teams, Outlook o Authenticator.

Protezione Lookout

Lookout Mobile Endpoint Security e la sua protezione phishing e dai contenuti proteggono i vostri dati dalla compromissione di contenuti web dannosi o nocivi.  Lookout rileva e blocca automaticamente l’accesso alle minacce basate sul web, come i codici QR illegittimi, per proteggere i siti web che tentano di compromettere le credenziali dei dipendenti e di distribuire malware.

Lookout offre la difesa da minacce mobili leader di mercato per i dispositivi iOS, Android e ChromeOS, sia gestiti che non gestiti, contro l’intero spettro del rischio mobile.

Pubblicato da

Sources: Lookout, BBC, Perception Point

L’intelligenza artificiale può violare le vostre password. Ecco come Keeper può aiutarvi.

L’intelligenza artificiale può violare le vostre password. Ecco come Keeper può aiutarvi.

Man mano che l’intelligenza artificiale diventa sempre più evoluta, è importante tenere in considerazione tutti i suoi possibili utilizzi da parte dei criminali informatici, soprattutto quando si tratta di violazione delle password. Sebbene le tecniche di AI per il furto delle password non siano nuove, stanno diventando sempre più sofisticate e rappresentano una seria minaccia per i vostri dati sensibili. Per fortuna esistono gestori di password come Keeper Security, che possono aiutarvi a stare al sicuro dalle minacce delle tecnologie di intelligenza artificiale. Keeper genera automaticamente password forti e univoche per ogni sito web, applicazione e sistema che utilizzate, e poi compila automaticamente e in modo sicuro le vostre credenziali di login, in modo che non dobbiate preoccuparvi di ricordare password complesse.

Continuate a leggere per scoprire come i criminali informatici utilizzano l’intelligenza artificiale per decifrare le password e come Keeper Password Manager può aiutarvi a proteggervi dall’intelligenza artificiale.

Che cos’è l’AI?

L’intelligenza artificiale, nota anche come AI (Artificial Intelligence), si riferisce a sistemi informatici in grado di svolgere compiti che di solito richiedono l’intelligenza umana. Questi sistemi possono imparare dai dati e dalle esperienze, consentendo loro di prendere decisioni, risolvere problemi e riconoscere modelli. L’AI viene utilizzata in diverse applicazioni, come la traduzione linguistica, il riconoscimento delle immagini e la capacità di fare previsioni basate sui dati. Forse conoscete l’AI grazie alla crescente popolarità e all’uso di modelli di machine learning dell’AI come ChatGPT.

Che cos’è il password Cracking?

La violazione delle password è il tentativo di indovinare le password senza l’autorizzazione dell’individuo che possiede l’account a cui appartiene la password. I criminali informatici utilizzano varie tecniche per scoprire le password, tra cui intuizioni basate sulle informazioni personali della vittima, il tentativo di indovinare password comuni o precedentemente trapelate e l’utilizzo di algoritmi avanzati che testano rapidamente un’ampia gamma di combinazioni di password. Ciò può avvenire attraverso l’uso di potenti programmi informatici e strumenti come l’intelligenza artificiale.

Quando una password viene violata con successo, i criminali informatici sono in grado di ottenere un accesso non autorizzato ad account, dati e sistemi sensibili.

Come i criminali informatici usano l’intelligenza artificiale per violare le password

I criminali informatici utilizzano l’intelligenza artificiale per decifrare le password, sfruttandola per gli attacchi acustici di tipo side-channel, brute force e a dizionario.

Attacchi acustici di tipo side-channel

In un attacco acustico di tipo side-channel, i criminali informatici utilizzano l’intelligenza artificiale per analizzare i modelli sonori distinti prodotti dalla pressione dei tasti della tastiera. Ogni tasto di una tastiera emette un suono leggermente diverso quando viene premuto, che può essere identificato e analizzato per determinare i caratteri digitati. Ad esempio, il ritardo tra la pressione dei tasti e i suoni unici delle varie combinazioni di tasti forniscono informazioni preziose. Elaborando questi modelli sonori con algoritmi di intelligenza artificiale, i criminali informatici possono determinare la password digitata e utilizzarla per compromettere un account.

Attacco brute force

In un attacco brute force, l’intelligenza artificiale viene utilizzata per indovinare diverse combinazioni di password fino a trovare la password corretta. Questo metodo è particolarmente efficace in caso di password deboli o brevi, perché non sono lunghe minimo16 caratteri o complesse. Grazie all’intelligenza artificiale, i criminali informatici possono indovinare rapidamente un numero immenso di combinazioni di password, aumentando drasticamente la velocità di violazione delle password. Ad esempio, una password semplice come “123456” verrebbe facilmente violata con la forza bruta dell’intelligenza artificiale a causa della sua limitata complessità.

Secondo uno studio condotto da Home Security Heroes, una password contenente numeri, lettere maiuscole e minuscole e simboli, ma lunga solo 5 caratteri, verrebbe decifrata istantaneamente dall’intelligenza artificiale. Mentre una password di 16 caratteri, contenente numeri, lettere maiuscole e minuscole e simboli, richiederebbe mille miliardi di anni per essere decifrata dall’intelligenza artificiale.

Attacco a dizionario

L’attacco a dizionario è un attacco informatico in cui i criminali informatici utilizzano parole o frasi comuni per decifrare le password. Con la potenza dell’intelligenza artificiale, i criminali informatici sono in grado di automatizzare il test di un ampio elenco di parole e frasi comuni spesso utilizzate come password. Questi elenchi possono includere parole tratte da dizionari, database di password trapelate e persino termini specifici per gli interessi di un determinato soggetto. Ad esempio, se “calcio” è una parola comune nell’elenco del dizionario e qualcuno usa “calcio” come password, il criminale informatico dotato di intelligenza artificiale potrebbe identificarla e sfruttarla rapidamente.

Keeper protegge le vostre password dalla violazione da parte dell’intelligenza artificiale

Proteggere le password da minacce in continua evoluzione, come la violazione delle password da parte dell’intelligenza artificiale, è fondamentale per mantenere i vostri dati al sicuro. L’utilizzo di Keeper come gestore di password dedicato protegge i vostri dati sensibili da questi attacchi sofisticati, aiutandovi a creare password forti, fornendovi segnalazioni di password deboli e riutilizzate, compilando automaticamente le vostre credenziali e inviandovi avvisi sul dark web.

Crea per voi password forti e uniche

Keeper Password Manager vi assiste nella generazione di password forti e uniche per ogni vostro account grazie al suo generatore di password integrato. Queste password complesse sono progettate per resistere ai comuni metodi di violazione delle password, compresi gli attacchi a dizionario, perché seguono le migliori pratiche in materia di password. Incorporando un mix di lettere maiuscole e minuscole, numeri e caratteri speciali, Keeper garantisce che le vostre password siano sempre forti, proteggendole dai criminali informatici che utilizzano algoritmi di intelligenza artificiale.

Segnalazione di password deboli e riutilizzate

Keeper analizza costantemente le vostre password alla ricerca di password deboli e riutilizzate e vi fornisce un segnale di avvertimento accanto al record associato nel vostro Keeper Vault. Questa funzione vi aiuta a identificare potenziali vulnerabilità che i criminali informatici potrebbero sfruttare per accedere ai vostri account online. Sapere quali sono le vostre password deboli vi spinge a cambiarle, riducendo al minimo il rischio che i vostri account vengano compromessi da tecniche di violazione delle password come gli attacchi a forza bruta.

Compilazione automatica delle credenziali

La funzione di compilazione automatica delle password di Keeper, KeeperFill®, vi garantisce un accesso sicuro e comodo ai vostri account. Ogni volta che si accede a un account, KeeperFill richiede di compilare automaticamente le credenziali, se sono state salvate nella propria cassetta di sicurezza digitale. In questo modo non solo si risparmia tempo, ma si è anche al riparo da attacchi acustici di tipo side-channel, poiché non è necessario digitare manualmente le password. Semplificando il processo di immissione delle password, Keeper riduce al minimo l’esposizione delle sequenze di tasti udibili, proteggendovi dai criminali informatici che tentano di decifrare le vostre password con il suono.

Invia segnalazioni sul dark web

Un componente aggiuntivo molto apprezzato di Keeper Password Manager è la funzione di monitoraggio del dark web, BreachWatch®. BreachWatch scansiona costantemente il dark web alla ricerca di credenziali che corrispondono a quelle memorizzate nella vostra cassetta. Se le vostre credenziali vengono trovate nel dark web, BreachWatch vi avvisa immediatamente in modo che possiate cambiare subito la vostra password.

Rimanendo informati su eventuali violazioni che coinvolgono le vostre password, potete intervenire rapidamente prima che un criminale informatico riesca a sfruttare una credenziale compromessa.

Garantire la sicurezza contro la violazione delle password da parte dell’AI

In un mondo in cui l’intelligenza artificiale pone rischi crescenti per la sicurezza delle password, è fondamentale rimanere protetti con l’uso di un password manager. Grazie a funzioni come la creazione di password forti e la compilazione automatica, Keeper Password Manager è una soluzione affidabile contro gli attacchi alle password da parte dell’intelligenza artificiale.

Fonte: Keeper Security

6 miti da sfatare sulla sicurezza dei dispositivi mobili

6 miti da sfatare sulla sicurezza dei dispositivi mobili

Al giorno d’oggi, i dispositivi mobili sono parte integrante del nostro modo di lavorare e molti dipendenti trascorrono le loro giornate passando dal telefono al computer.

Mentre la maggior parte delle aziende dispone di una solida strategia di cybersecurity per proteggere i computer portatili e le reti aziendali, i dispositivi mobili sono spesso poco protetti. E questo è un grosso problema, perché i dispositivi mobili sono spesso esposti a rischi come attacchi di phishing e vulnerabilità del sistema operativo.

In questo articolo sfatiamo sei miti comuni sulla sicurezza dei dispositivi mobili ed esploriamo le competenze di cui le aziende hanno bisogno per migliorare la loro sicurezza mobile.

Mito n. 1: i dispositivi mobili sono più sicuri di desktop e laptop

Uno dei miti più diffusi in materia di sicurezza mobile è che i dispositivi mobili siano intrinsecamente più sicuri degli endpoint tradizionali, come desktop e laptop. Ma si tratta di un’idea sbagliata e pericolosa: i dispositivi mobili presentano semplicemente una serie di vulnerabilità diverse che li espongono a una serie di rischi per la sicurezza informatica.

Gli utenti scaricano sui loro dispositivi decine di applicazioni mobili non verificate, che non devono essere necessariamente dannose per essere rischiose. Molte applicazioni mobili richiedono permessi come l’accesso alla rubrica del telefono, ai file locali e alla posizione, che potrebbero rivelarsi rischiosi se l’applicazione viene compromessa. Anche i sistemi operativi non aggiornati possono rendere i dispositivi mobili vulnerabili agli attacchi zero-day.

Oltre alle vulnerabilità del sistema operativo e delle app, i dispositivi mobili sono per certi versi più vulnerabili agli attacchi di phishing rispetto agli endpoint tradizionali. Gli attacchi specifici per i dispositivi mobili, come lo smishing e il quishing, li rendono bersagli appetibili per gli aggressori e possono portare malware e alla compromissione di account.

Mito n. 2: non è necessario preoccuparsi dei dati sensibili sui dispositivi mobili

Un’altra convinzione errata è che i dati sensibili non vengano memorizzati sui dispositivi mobili e che quindi non ci si debba preoccupare della protezione dei dati come si fa con i computer portatili e fissi.

Sebbene la maggior parte dei dipendenti non memorizzi dati sensibili direttamente sui propri dispositivi mobili, questi ultimi vengono utilizzati per accedere ad applicazioni cloud che memorizzano una gran quantità di dati sensibili. Questi dispositivi sono inoltre strettamente legati ai vostri utenti e spesso vengono utilizzati come seconda forma di autenticazione per i single sign-on e le verifiche degli account. Se un dispositivo mobile viene compromesso, un aggressore potrebbe facilmente rubare le credenziali, accedere alla vostra infrastruttura e mettere a rischio i dati contenuti nelle vostre applicazioni business-critical. Ecco perché è fondamentale essere in grado di rilevare e prevenire la perdita di dati, anche sui dispositivi mobili.

Mito n. 3: l’MDM è sufficiente per proteggere i dispositivi mobili

Quando si tratta di controllare i dispositivi mobili, molte aziende si sono rivolte alle soluzioni di mobile device management (MDM). L’MDM è ottimo per tenere un inventario dei dispositivi mobili di proprietà dell’azienda. Ma non è altrettanto valido per la sicurezza dei dispositivi mobili.

Uno dei motivi principali per cui le soluzioni MDM non sono all’altezza è che molti dipendenti oggi utilizzano dispositivi personali per il lavoro invece di quelli di proprietà del datore di lavoro, e gli MDM non si estendono ai dispositivi personali.

Inoltre, gli MDM non sono in grado di monitorare e correggere i rischi per la sicurezza mobile. Sebbene sia possibile utilizzare l’MDM per individuare e cancellare i dispositivi smarriti, distribuire le app aziendali e bloccarne altre, non è in grado di rilevare i rischi e le minacce che i dispositivi incontrano e di rispondere di conseguenza. Per questo motivo è necessaria una soluzione di sicurezza mobile che operi di comune accordo con l’MDM, integrando le funzionalità di gestione con una solida protezione.

Mito n. 4: I dispositivi personali sono sufficientemente sicuri

Con i programmi BYOD (Bring-your-own-device) praticamente onnipresenti al giorno d’oggi, i dipartimenti IT e di sicurezza stanno probabilmente perdendo il sonno per i rischi che questi dispositivi mobili personali e non gestiti comportano. Dopo tutto, con un modello BYOD, i dipendenti sono responsabili degli aggiornamenti del software e passano continuamente dall’uso personale a quello lavorativo.

Uno dei peggiori errori che un’azienda possa commettere è credere che non ci sia nulla da fare per portare questi dispositivi non gestiti all’interno dell’azienda, o presumere che questi dispositivi siano sufficientemente sicuri da soli. La giusta soluzione di sicurezza mobile vi consentirà di proteggere tutti i dispositivi mobili, gestiti o non gestiti, senza compromettere la privacy dei vostri dipendenti.

Mito n. 5: l’autenticazione una tantum è sufficiente per proteggere i dispositivi mobili

Dato che i dispositivi mobili vengono utilizzati per accedere ai dati aziendali da ogni luogo, è importante capire chi li sta effettivamente utilizzando. Si potrebbe pensare che un’autenticazione una tantum sia sufficiente a confermare l’identità, ma non è così. Se un dispositivo viene compromesso dopo l’autenticazione, non c’è modo di saperlo. Qualsiasi minaccia o rischio che il dispositivo rappresenta per l’organizzazione può passare completamente inosservato.

Al contrario, si dovrebbe puntare a un approccio “zero-trust”, basato sul continuous conditional access. Monitorando costantemente elementi come lo stato di salute del dispositivo e il comportamento dell’utente, oltre ai controlli di identità, avrete una migliore comprensione dei livelli di rischio di ogni dispositivo che ha accesso alle vostre risorse.

Mito n. 6: Mobile threat intelligence è un “nice to have”.

Alcuni team IT e di sicurezza danno priorità alle informazioni sulle minacce che si concentrano principalmente su desktop, laptop o server, ma poiché i dispositivi mobili sono un bersaglio molto appetibile per la criminalità informatica, le informazioni sulle vulnerabilità che riguardano le minacce specifiche per i dispositivi mobili sono fondamentali.

Mobile threat intelligence aiuta a delineare un quadro delle minacce mobili che la vostra organizzazione sta affrontando, in modo da poter organizzare una risposta efficace, e non dovrebbe essere considerata un optional.

Con un flusso costante di informazioni aggiornate sulle minacce mobili, i team IT e di sicurezza saranno in grado di identificare le tendenze degli attacchi, di collegare le kill chains per ottenere una panoramica completa e di riconoscere l’avversario, il che consentirà loro di migliorare la protezione mobile dell’azienda.

Mitigare i rischi per la sicurezza dei dispositivi mobili

I dispositivi mobili sono ormai parte integrante del lavoro come i computer fissi e portatili e, per questo motivo, non è sufficiente proteggere gli endpoint tradizionali. La sicurezza dei dispositivi mobili deve essere parte integrante della vostra strategia di cybersecurity. Per comprendere il ruolo della sicurezza mobile nella vostra azienda, consultate l’e-book gratuito, The Mobile Security Playbook: Key Questions for Protecting Your Data. Scoprirete perché la corretta implementazione della sicurezza mobile è fondamentale per la protezione dei dati e le competenze necessarie per mitigare i rischi legati alla sicurezza dei dispositivi mobili.

Fonte: Lookout