Il mio telefono è più sicuro del mio computer?

Il mio telefono è più sicuro del mio computer?

Da WannaCry a NotPetya, le violazioni della sicurezza stanno diventando notizie sempre più comuni. Ma la grande domanda è: da dove vengono queste violazioni? E siamo più vulnerabili su desktop o sui dispositivi mobili?

Guardando più da vicino alcune recenti violazioni della sicurezza, la maggior parte (tra cui WannaCry) è derivata da attacchi che hanno come obiettivo i desktop. Questi attacchi spaziano dallo sfruttamento delle vulnerabilità integrate, all’infiltrazione tramite software obsoleti, al semplice errore umano.

La maggior parte delle violazioni dei dati tendono ad avere origine all’interno del sistema operativo Windows, ed è qui che si concentra l’attività della sicurezza informatica. Un rapporto di Business Insider Intelligence  del 2016 ha stimato che tra il 2015 e il 2020,  sarebbero stati spesi $ 386 miliardi per iniziative di sicurezza per proteggere i PC. Il rapporto prevedeva che, nello stesso periodo di tempo, sarebbero stati spesi 113 miliardi di dollari per proteggere i dispositivi mobili.

I desktop sono meno sicuri?

Quando Windows è stato sviluppato per la prima volta, è stato creato per un PC standalone. Non è stato creato pensando al mondo connesso. Di conseguenza, il sistema operativo aveva buchi di sicurezza e molti di questi si sono trascinati fino ad oggi. I progetti per Mac OS e Linux erano basati su un sistema multiutente in rete e tendono a essere più sicuri di Windows, che funziona sull’86% dei computer del mondo.

Per risolvere i problemi di sicurezza di Windows, quasi tutte le aziende hanno varie forme di software anti-virus, firewall e web gateway sicuri per proteggere i dati sensibili. Anche molti proprietari di PC personali che utilizzano Windows utilizzano una qualche forma di software anti-virus per proteggere i loro laptop e desktop.

Fatti vs sensazioni

Un altro elemento che alimenta il fatto che i desktop siano meno sicuri è l’esperienza. Molti di noi hanno avuto a che fare con un virus o qualche forma di malware sui nostri computer. Tuttavia, pochi di noi hanno avuto la stessa esperienza con i nostri telefoni. Questo crea l’idea che non dobbiamo preoccuparci delle minacce alla sicurezza sui nostri dispositivi mobili nello stesso modo in cui ci preoccupiamo di quelle sui nostri desktop.

I dispositivi mobili sono effettivamente più sicuri?

In termini di come sono stati fatti, sì. Smartphone, tablet e altri dispositivi portatili non sono stati progettati solo per un mondo connesso, ma progettati da sviluppatori che hanno applicato le lezioni apprese dai desktop che li hanno preceduti. I dispositivi mobili hanno iniziato con un modello di sicurezza integrato molto diverso rispetto al sistema operativo Windows originale, che aveva pochissima sicurezza.

Ma solo perché i dispositivi mobili sono stati creati per essere più sicuri, non significa necessariamente che lo siano ancora.

Il fattore umano

In realtà non è possibile che tutto sia sicuro al 100%, specialmente se consideriamo il fattore umano. Siamo ancora abbastanza spesso l’anello debole della catena. Non importa quanta formazione riceve qualcuno, le persone commettono errori. Dal mancato aggiornamento del software, al clic sui link di phishing o alla semplice perdita di dispositivi, l’errore umano può rendere anche il sistema più sicuro suscettibile di violazione.

Interagiamo anche in modo diverso con i nostri dispositivi mobili rispetto a computer portatili o desktop. Quando si tratta di lavorare, molti dipendenti considerano i telefoni aziendali come dispositivi personali. Questo mix di lavoro e uso personale su un dispositivo può mettere a rischio i dati di un’intera azienda, anche se solo un dipendente cade vittima di un attacco.

È solo una questione di tempo

Dal momento in cui il primo iPhone è stato lanciato nel 2007 ad oggi, gli hacker sono diventati sempre più abili nel navigare tra i livelli di sicurezza esistenti per compromettere i dispositivi mobili. E la quantità di dati sensibili sui dispositivi mobili continua a crescere in modo esponenziale. Non solo riempiamo i nostri telefoni con immagini e video, ma anche informazioni altamente sensibili come dettagli bancari, accessi per account di social media e piattaforme di archiviazione basate su cloud come Dropbox.

A differenza dei computer desktop pesanti o anche dei portatili leggeri, i telefoni cellulari vivono nelle nostre tasche e borsette. In qualsiasi momento, stiamo trasportando dispositivi dotati di telecamere, microfoni e segnali GPS incorporati. Il desiderio degli hacker di accedere a questi dispositivi è ovvio.

Quindi quali sono i problemi di sicurezza per i dispositivi mobili oggi? Di seguito sono riportati i tipi di minacce a cui prestare attenzione.

Malware mobile

Gli aggressori si stanno continuamente innovando. La nostra ricerca mostra che il numero di malware dannosi destinati ai dispositivi mobili è più che triplicato nel 2016, provocando quasi 40 milioni di attacchi a livello globale. La Market Guide di Gartner del 2018 ha rivelato che ogni anno ci sono 42 milioni di attacchi di malware mobile.

L’opinione comune è che gli iPhone non siano sensibili al malware, in parte a causa del malinteso che i computer Mac siano più sicuri. In realtà, su iOS sono stati trovati numerosi tipi diversi di malware e i numeri sono in aumento (per ulteriori informazioni sulle minacce su iPhone, leggi il nostro post: Beware iOS users: malware is by no means an Android-only problem ).

I dispositivi Android sono altrettanto vulnerabili alle minacce, se non di più, e gli hacker sono stati rapidi a scoprire e sfruttare queste vulnerabilità (per ulteriori informazioni sulle minacce su Android, leggi il nostro post: “4 ways hackers are infiltrating Android phones with malware“).

Phishing

Il phishing è la minaccia più grande per i dispositivi mobili. Mentre gli schermi più piccoli rendono molto più facile perdere gli URL completi nelle finestre del browser, il consenso generale sul fatto che i dispositivi mobili siano più sicuri lascia molti utenti con la guardia abbassata e gli hacker ne approfittano.

I dati di IBM mostrano che gli utenti hanno tre volte più probabilità di essere vittime di un attacco di phishing su un dispositivo mobile rispetto a un desktop e che vengono create nuove pagine di phishing ogni 20 secondi. Anche gli attacchi stessi stanno diventando più sofisticati, con pagine che spesso si presentano come collegamenti legittimi da marchi noti. Ciò rende sempre più difficile per gli utenti distinguere tra ciò che è vero e ciò che è inganno. Poiché il 90% delle violazioni dei dati inizia con attacchi di phishing, la protezione dei dispositivi mobili sta diventando sempre più critica.

Quindi, abbiamo un falso senso di sicurezza quando si tratta di dispositivi mobili?

In breve, sì. I consumatori e le aziende pensano allo stesso modo che i dispositivi mobili siano sicuri e questo ci fa tornare alla questione dei fattori umani. Molti di noi non pensano nemmeno alla possibilità di minacce alla sicurezza sui nostri dispositivi mobili, e questa mancanza di consapevolezza è esattamente ciò che rende vulnerabili i  dispositivi.

Uno studio del 2014 di Consumer Reports ha rilevato che oltre un terzo degli utenti mobili non implementava alcuna sicurezza sui propri dispositivi, con il 36% che utilizzava PIN a 4 cifre e solo l’11% utilizzava password più complesse.

Questa mentalità sta gradualmente cambiando man mano che sempre più utenti incontrano i link di phishing tramite SMS o messaggi di WhatsApp. Tuttavia, solo il 14% degli americani pensa che sia più importante che i propri dispositivi mobili siano dotati di una crittografia adeguata rispetto a quella dei loro laptop.

Le prove dimostrano che, sebbene i dispositivi mobili all’inizio potevano essere più sicuri dei computer desktop, il gioco è cambiato e gli hacker sono sempre più evoluti. Le minacce sono reali ed è necessario aver la consapevolezza di mantenere i dispositivi protetti.

Fonte: Wandera

Cigni neri: prepararsi alle minacce ignote

Cigni neri: prepararsi alle minacce ignote

Teoria del cigno nero:

Definizione: è una metafora che rappresenta un evento improbabile e che risponde ai seguenti criteri:

  • Non può essere previsto
  • Porta con sé un grande impatto organizzativo
  • Una volta che si è verificato si cerca di razionalizzarlo solo a posteriori.

La teoria del cigno nero è qualcosa per cui non ci sono precedenti, rendendo la pianificazione quasi impossibile. Gli attacchi dell’11 settembre, la crisi del mercato immobiliare del 2008 e il disastro nucleare di Fukushima dovuto al terremoto/tsunami del 2011 in Giappone sono tutti esempi di recenti eventi di cigno nero che colpiscono tutti, dalle organizzazioni agli individui. Nessuno era preparato ad affrontare questi eventi o le loro ricadute.

Gli eventi più critici, di portata mondiale, possono essere visti come cigni neri. Nassim Nicholas Taleb, autore di The Black Swan, afferma che “un piccolo numero di cigni neri sia alla radice di ogni sconvolgimento della storia e sia in grado di spiegare quasi tutto il nostro mondo”. “Secondo Taleb, il “normale” è molto spesso irrilevante. È qui che le organizzazioni tendono a concentrare le energie perché è qui che hanno gli strumenti per prepararsi. Ma non riescono a prepararsi per i valori anomali, principalmente perché questi scenari non possono essere previsti o pianificati.

Fatti ignoti che non sappiamo (unknown unknowns)

Nella sicurezza – sia militare che informatica – abbiamo un concetto simile, quello di “ unknown unknowns “. Sebbene vi siano minime differenze di significato, l’idea alla base di entrambe è che questi sono eventi che alterano la vita / situazione che la “vittima” non ha previsto, né avrebbe potuto prevedere. Quando si tratta di incognite sconosciute, siamo nella proverbiale oscurità; non sappiamo nulla su come prepararci per questi eventi o quando potrebbero accadere, lasciandoci alla mercé dei nostri avversari.

Cryptojacking è un ottimo esempio. Prima che diventasse un exploit comune, sarebbe stato difficile affermare che un giorno, in futuro, gli aggressori avrebbero potuto cercare di rubare la potenza della CPU su Internet per estrarre bitcoin. In questo modo, le vittime sono state lasciate indifese contro il furto della CPU quando sono iniziati gli attacchi. Eppure, proprio con il senno di poi, criptare ora sembra il risultato logico di rapido aumento dei valori delle valute virtuali.

Proteggersi dal “normale”

Invece di concentrarsi su incognite sconosciute, in genere proteggiamo le reti contro minacce “normali” più comuni – i “fatti conosciuti” e “fatti conosciuti ma a noi sconosciuti”.

I “fatti conosciuti” come vengono chiamati sono le minacce più basilari. Quando la rete era agli inizi, minacce come worm e virus affliggevano le organizzazioni. I firewall sono stati progettati per filtrare elementi noti per essere dannosi e sono diventati uno strumento indispensabile per proteggere i dati. Insieme a soluzioni antivirus (AV), hanno formato un forte strato di base di protezione perimetrale contro malware noti. Con i fatti conosciuti, gli analisti sapevano cosa cercare e come difendersi da loro.

Ma con il progredire della tecnologia, la complessità e il numero di minacce aumentarono rapidamente. Vedendo che i firewall erano in grado di catturare minacce poco complesse, gli sviluppatori di malware iniziarono a creare nuove minacce sofisticate, più difficili da rilevare. Gli analisti hanno iniziato a incorporare strumenti più avanzati come sandbox e filtri URL. Questi strumenti hanno familiarità con questo tipo di minaccia “conosciuta, ma sconosciuta”; potrebbero non riconoscerle pienamente, ma ne sanno abbastanza da diffidare del profilo generale e possono fornire un livello di protezione.

Cigni neri e minacce irriconoscibili

Oggi ci troviamo di fronte a varianti molto più sofisticate e sfuggenti: questi sono i cigni neri delle minacce informatiche; le incognite sconosciute che le organizzazioni non possono prevedere e quindi, apparentemente, contro cui non possono armarsi. Oggi Internet è incontrollato, con minacce mai viste in rapida evoluzione e irriconoscibili. Approcci tradizionali euristici e basati sulla firma che, come detto sopra, dipendono dal riconoscimento del modello di minaccia, sono impotenti a sconfiggere queste varianti altamente complesse. Queste minacce sconosciute possono oltrepassare AV, sistemi di rilevamento / prevenzione delle intrusioni, filtri di rete e, ovviamente, firewall.

Prevenire il prossimo evento con la navigazione remota isolata

Se è impossibile prevenire o rilevare minacce sconosciute, che cosa può essere fatto per impedire loro di entrare nelle reti e creare danni all’organizzazione?

La verità è che non c’è nulla che un individuo o un’organizzazione possa fare per impedire che incognite sconosciute accadano. Inoltre, l’attenzione non dovrebbe essere quella di cercare di rendere conto di ogni evento di cigno nero / incognita sconosciuta che potrebbe verificarsi – non c’è il tempo, non è economicamente vantaggioso e comunque non funzionerà.

Invece, le organizzazioni hanno bisogno di un approccio che sia proattivo e non dipenda dal riconoscimento delle minacce. Con la navigazione remota isolata, nessun codice eseguibile trasmesso da browser raggiungerà mai le reti o i dispositivi dei dipendenti, quindi la tua organizzazione è protetta da tutte le minacce: note, sconosciute ma note e persino incognite sconosciute.

Lo fa eseguendo tutto il codice in un contenitore monouso isolato, situato in cloud o nella DMZ, lontano dall’end point e dalle reti. Un flusso di dati pulito consente all’utente di interagire con qualsiasi sito Web di cui ha bisogno, senza la minaccia di varianti malware sconosciute. Quindi, quando la sessione è finita o l’utente interrompe la navigazione, il contenitore viene eliminato insieme a tutti i suoi contenuti. Qualsiasi cosa malevola, anche gli zero-day exploit, che potrebbero essersi introdotti in quella sessione di navigazione vengono gettati via e distrutti.

Ci saranno sempre minacce basate su browser che semplicemente non possono essere anticipate. Gli aggressori hanno già appreso che queste incognite sconosciute sono gli strumenti più potenti nel loro arsenale e ci sono buone possibilità che le minacce irriconoscibili diventino meno prevedibili col passare del tempo. Ecco perché la migliore forma di protezione è quella che non ha bisogno di “sapere” nulla su un exploit per impedirgli di danneggiare le tue reti.

 

Fonte: Ericom Software

Per l’ottavo anno consecutivo VMware ha ottenuto il titolo di Top Player nel Radicati UEM Market Quadrant.

Per l’ottavo anno consecutivo VMware ha ottenuto il titolo di Top Player nel Radicati UEM Market Quadrant.

Siamo lieti di annunciare che siamo stati nominati Top Player nel 2019 Radicati Unified Endpoint Management (UEM) Market Quadrant. VMware Workspace ONE UEM si è posizionato al massimo livello di funzionalità e nella più alta visione strategica. Negli ultimi due anni, l’attenzione del mercato si è spostata dai tradizionali strumenti di gestione dei clienti (CMT) e di gestione della mobilità aziendale (EMM) alla gestione unificata degli endpoint (UEM), che consente alle organizzazioni di gestire in modo sicuro qualsiasi endpoint, dai desktop e dai dispositivi mobili ai dispositivi IoT, da un singolo pannello.

 

L’offerta UEM di VMware, Workspace ONE, è una piattaforma di spazio di lavoro digitale basata sull’intelligence La piattaforma consente all’IT di distribuire e gestire in modo sicuro qualsiasi app su qualsiasi dispositivo integrando il controllo degli accessi, la gestione delle app e la gestione degli endpoint moderni multi-piattaforma. Oltre al supporto completo su Windows 10, macOS, Chrome OS, iOS, Android, QNX e Tizen, Workspace ONE include anche funzionalità di analisi e supporto per i clienti che migrano dal tradizionale CMT basato su rete alla moderna gestione dei PC basata su UEM.

Come Top Player nel Market Quadrant UEM, VMware è stato riconosciuto per l’ampiezza e la profondità del nostro prodotto, così come la nostra solida visione per il futuro. Secondo il rapporto, Workspace ONE era forte in diverse aree di funzionalità, tra cui:

  • Gestione del ciclo di vita in tempo reale e over-the-air per dispositivi mobili di proprietà aziendale o BYO, desktop (inclusi Windows 10 e macOS), dispositivi rugged e endpoint IoT workspace (inclusi dispositivi wearable) su un’ampia varietà di sistemi operativi.
  • Gestione completa e moderna di PC Windows con opzioni multiple di onboarding predefinite, supporto completo per la configurazione dei dispositivi (MDM, GPO e BIOS / firmware), patching granulare over-the-air e vulnerability assessment basata su CVE (Common Vulnerabilities and Exposures), distribuzione di software basato su Internet e Peer-to-Peer e gestione delle applicazioni Win32.
  • Connettore Workspace ONE AirLift per la co-gestione insieme a Microsoft System Center Configuration Management, che consente ai clienti di accelerare e ridurre il rischio della migrazione delle attività PCLM a un modello di gestione moderno più efficiente, sicuro e basato sul cloud.
  • Workspace ONE Intelligence, che aggrega, analizza e correla i dispositivi, le app e i dati utenti per fornire suggerimenti basati sui dati che migliorano l’esperienza dell’utente, aiutano a ottimizzare le risorse e rafforzano la sicurezza e la conformità. Per gestire i rischi legati alle minacce informatiche odierne, Workspace ONE Trust Network combina approfondimenti di Workspace ONE Intelligence e soluzioni dei partner di sicurezza affidabili per fornire una sicurezza predittiva e automatizzata nell’area di lavoro digitale.

Vi invitiamo a scaricare il nuovo Market Quadrant di Radicati per capire perché crediamo che VMware sia in una posizione unica per aiutarvi a migliorare la riduzione dei costi, la sicurezza e l’esperienza utente con Workspace ONE.

Premere  qui per effettuare il download del rapporto 2019 Radicati UEM Market Quadrant.

Fonte: The Radicati Group, Inc., Unified Endpoint Management – Market Quadrant, 2019

Radicati Disclaimer:
Radicati Market Quadrant is copyrighted March 2019 by The Radicati Group, Inc. Reproduction in whole or in part is prohibited without expressed written permission of the Radicati Group. Vendors and products depicted in Radicati Market Quadrants should not be considered an endorsement, but rather a measure of The Radicati Group’s opinion, based on product reviews, primary research studies, vendor interviews, historical data, and other metrics. The Radicati Group intends its Market Quadrants to be one of many information sources that readers use to form opinions and make decisions. Radicati Market Quadrants are time sensitive, designed to depict the landscape of a particular market at a given point in time. The Radicati Group disclaims all warranties as to the accuracy or completeness of such information. The Radicati Group shall have no liability for errors, omissions, or inadequacies in the information contained herein or for interpretations thereof.

 

Fonte: VMware 

 

 

Trasformazione della forza lavoro: il percorso verso il digital workspace

Trasformazione della forza lavoro: il percorso verso il digital workspace

L’evoluzione del mondo del lavoro

Il modo in cui assumiamo le persone sta cambiando. Il lavoro per la vita, la carriera, trenta anni nella stessa azienda sono tutti concetti che stanno gradualmente scomparendo e che vengono sostituiti dalla gig-economy, con un aumento del numero di lavoratori autonomi, con i team che cambiano dinamicamente nella loro composizione a seconda delle esigenze per specifici progetti e con la consapevolezza che una grande forza lavoro non necessariamente equivale a migliori risultati. Né lavorare per una grande azienda equivale a garantire la sicurezza del posto di lavoro.

In questo scenario in evoluzione, la domanda di talenti e di competenze specialistiche ha reso più difficile assumere e trattenere le persone giuste per sostenere i propri obiettivi come azienda; aspetto confermato dal fatto che il 52% delle organizzazioni italiane ha difficoltà a reclutare competenze digitali in alcune aree di business(1). D’altro canto, ora è più facile che mai impiegare persone, poiché la tecnologia abbatte i confini e avvicina tutti, indipendentemente dalla posizione, se si ha il giusto approccio a come e dove le persone lavorano. Per molte organizzazioni questa è una grande sfida. La tecnologia è il fattore abilitante, ma riguarda davvero le persone: come funzionano, cosa usano per lavorare, come si consente loro di lavorare.

In che modo antichi retaggi influiscono sui dipendenti

Storicamente, i datori di lavoro hanno permesso ai propri dipendenti di lavorare utilizzando un approccio identico per tutti: tutti avevano una postazione, strumenti di lavoro standard e orari di inizio e di fine specificati nel contratto. Non importava che fossi un infermiere, un impiegato o un magazziniere: venivi misurato sulla presenza. Ora le cose stanno cambiando. Siamo nell’era del fare di più con meno, della produttività e dell’efficienza come mantra organizzativi. I vantaggi sono chiari: i lavoratori produttivi offrono di più, il che significa che le imprese ottengono risultati migliori. Tuttavia, qualsiasi datore di lavoro che si aspetta che la propria forza lavoro sia più produttiva senza evolvere nel proprio ambiente di lavoro è destinata alla delusione.

I dipendenti produttivi sono engaged, e questo significa sempre più poter lavorare in un modo che li supporti come individui. Lo spazio di lavoro non è più identificato con una posizione specifica e predefinita, e infatti il ​​44% delle organizzazioni italiane ha offerto o ha in programma di offrire luoghi di lavoro flessibili ai propri dipendenti(1). La capacità di lavorare in maniera flessibile non dovrebbe essere limitata agli impiegati. I sistemi e le infrastrutture di un’azienda possono supportare ovunque, in qualsiasi momento, qualsiasi accesso al dispositivo? Un’organizzazione è in grado di supportare la propria forza lavoro utilizzando i loro dispositivi preferiti, senza compromettere il controllo, la sicurezza e la governance? Riesce a tenere il passo con il mondo dei dispositivi in continua evoluzione? Oggi, metà delle organizzazioni italiane utilizza i dispositivi wearable sia per la salute che per la sicurezza e smart digital assistant.(1) Le aziende sono culturalmente in grado di accettare un vero spazio di lavoro digitale? E sono pronte a potenziare la propria forza lavoro?

Il Digital Workspace – guidato dalla gente, abilitato per la tecnologia

L’area di lavoro digitale di una persona è il luogo di lavoro digitale di un’altra persona. È quello che intendiamo quando diciamo che il digital workspace è la capacità di supportare modi di lavorare veramente digitali e avere colleghi smart. Occorre migliorare l’esperienza, sia che si tratti di dipendenti, clienti o utenti del servizio. Occorre costruire lo spazio di lavoro digitale dal punto di vista degli utenti. Gli strumenti e i processi tradizionali non sono più adatti allo scopo; e questo è chiaro al 57% delle organizzazioni italiane che sono d’accordo o fortemente d’accordo sul fatto che la tecnologia obsoleta stia ostacolando la produttività e l’agilità(1). Ciò che è richiesto è un approccio basato sulla piattaforma, uno spazio di lavoro digitale.

Le aziende sono pronte per l’area di lavoro digitale?

Qualunque sia l’aspettativa di lavoro digitale di un’organizzazione, è improbabile che possa offrirla con lo stesso approccio applicato ai metodi di lavoro tradizionali. L’azienda dovrà affrontare molte sfide nell’adattarsi a questo nuovo mondo; e in un ambiente di lavoro sempre più digitale e in continua trasformazione, la sicurezza, la privacy e i problemi legati alla governance sono la sfida più grande nell’attuazione della trasformazione del workspace per il 44% delle organizzazioni italiane(1). Il modo in cui assumiamo le persone sta cambiando e sta influenzando la maniera in cui forniamo loro gli strumenti necessari; di conseguenza si sta trasformando il modo in cui li gestiamo. Le organizzazioni che comprendono che questo è un cambiamento culturale tanto quanto tecnologico saranno in grado di attrarre e trattenere in azienda persone ingaggiate; quelle che non coglieranno questa sfida andranno incontro a un impatto negativo sui risultati raggiunti. Nella ricerca sul futuro del lavoro di IDC, il 39% delle organizzazioni italiane prevede di aumentare la spesa per la trasformazione della forza lavoro del 20% o più nei prossimi 12 mesi(1), una chiara indicazione che questa tendenza sta continuando.

(1)IDC EMEA, Future of Work, November 2018

 

Fonte: vmware italy – Michele Apa, SE Manager Italy South di VMware

4me nominato “Rising Star” da ISG

4me nominato “Rising Star” da ISG

4me è  stato riconosciuto come “Rising Star” nell’ultima edizione della relazione ISG Provider Lens ™ per il 2019. Il rapporto esamina la capacità dei fornitori di servizi IT (ITSM) e di Service Integration and Management (SIAM) di supportare le esigenze delle organizzazioni aziendali per sostenere il digital workspace.

Nelle ultime settimane il nostro team ha lavorato a stretto contatto con i principali analisti di ISG per aiutarli a capire come 4me sia la miglior soluzione SIAM disponibile oggi sul mercato per rispondere alle esigenze future.

Nel report, ISG conclude:
“4me è ideale per automatizzare le operazioni e offrire un service portal a tutti i dipendenti aziendali per qualsiasi tipo di richiesta”.

ISG rileva inoltre che a 4me è stato assegnato il badge Rising Star grazie ai punteggi elevati ottenuti nelle aree di Business Value e Service Management. Infine, gli analisti evidenziano quattro aree di interesse di cui sono rimasti impressionati in 4me:

  • Solido portafoglio

4me offre un portafoglio ampio e ricco di funzionalità sviluppato sulla base di un’esperienza pratica di lunga durata.

  • Consolida le informazioni tra più suite di gestione

Facile da usare, offre una visione consolidata dei servizi aziendali consentendo al tempo stesso un semplice drill-down per gli elementi di servizio.

  • Abilita l’orchestrazione del vendor multi-cloud

L’approccio go-to-market di 4me è rivolto a MSP e partner per fornire una piattaforma per la gestione dei servizi multi-tenant. Con questo approccio, l’azienda supporta oggi più di 100 clienti in tutto il mondo.

  • Orchestrazione oltre l’IT

La soluzione di 4me consente ai clienti non solo di gestire ambienti IT multi-vendor ma anche di integrare altri servizi condivisi come la gestione delle risorse umane, finanziarie, legali e delle strutture.

Ulteriori informazioni possono essere trovate scaricando il report ISG Provider Lens ™ 2019 SIAM / ITSM. Vedi anche il comunicato stampa di ISG.

Fonte: 4me

9 importanti sfide della sicurezza informatica – e come mitigarle

9 importanti sfide della sicurezza informatica – e come mitigarle

L’elenco delle minacce che tolgono il sonno ai professionisti della sicurezza IT può sembrare quasi infinito e aumenta ogni giorno di più. Con la trasformazione e la digitalizzazione del business, la sicurezza IT non è mai stata così importante o sotto maggiore pressione. Queste sfide includono:

  1. Il numero e l’intensità degli attacchi esterni in continuo aumento.
  2. A causa dello shadow IT, i dati sensibili ora si trovano ovunque.
  3. I dispositivi non utilizzati, inattivi e / o non identificati sono punti di penetrazione per attacchi alla sicurezza.
  4. Software di terze parti, inventario open source e asset non protetti al di fuori del data center presentano nuovi rischi.
  5. Gli standard normativi continuano ad evolversi, spesso con processi scarsamente definiti che i team di sicurezza IT devono affrontare manualmente.
  6. Il mancato rispetto degli standard di conformità mette a rischio l’IT e il business con audit dispendiosi in termini di tempo e multe costose.
  7. Le aspettative aziendali continuano a salire alle stelle.
  8. Le informazioni rimangono bloccate nei silos, quindi i team di sicurezza e operativi si affidano a processi obsoleti.
  9. I processi obsoleti si traducono in una scarsa qualità del servizio, inattività non necessaria e in un ambiente che non può scalare con la realtà multi-cloud di oggi.

Questo elenco è solo l’inizio, ma gli elementi hanno una cosa in comune: possono essere gestiti da uno strumento di asset discovery IT corretto, come BMC Helix Discovery. La discovery degli asset e la mappatura delle dipendenze possono sembrare secondari alla sicurezza IT, in realtà riducono i rischi all’interno della tua organizzazione fornendo una visione sicura e completa del tuo data center e degli ecosistemi multi-cloud.

In che modo la visibilità influisce sulla sicurezza? BMC Helix Discovery offre una visione approfondita dell’infrastruttura completa, dai server dei data center, servizi cloud, rete e storage al mainframe. Fornisce le informazioni e la visione generale necessaria per risolvere le vulnerabilità note con il minor rischio possibile, consentendo nel contempo una risposta più rapida alle minacce alla sicurezza. Con una maggiore visibilità e automazione, è possibile identificare proattivamente tendenze, anomalie e vulnerabilità di sicurezza e risolverle prima che abbiano un impatto sul business.

BMC Helix Discovery apporta vantaggi specifici ai team di sicurezza IT con cinque funzionalità chiave:

  1. Inventario dei dati ottimizzato per identificare punti ciechi e sistemi non controllati e consentire una rapida valutazione delle vulnerabilità note.
  2. Profonda consapevolezza del servizio aziendale nel valutare e correggere le vulnerabilità nelle infrastrutture chiave e nelle risorse cloud.
  3. Un unico punto di riferimento per la visualizzazione ed il reporting delle risorse in un ambiente distribuito.
  4. Copertura completa di un ambiente distribuito in linea con le principali infrastrutture aziendali per colmare la lacuna dei SecOps e fornire report e rimedi preziosi.
  5. Contesto applicativo e dei servizi aziendali per gli avvisi di sicurezza tramite l’integrazione con le vostre soluzioni SIEM.

La discovery degli asset e la mappatura delle dipendenze possono essere tradizionalmente il regno dell’IT, ma svolgono un ruolo sempre più importante in un approccio olistico alla sicurezza e alle operazioni. Per saperne di più su come BMC Helix Discovery riduce i rischi, riduce l’impatto aziendale e risolve i problemi di sicurezza IT, consulta il documento “Security Starts with BMC Helix Discovery: Reduce risk across your distributed environment with greater visibility, automation, and insight.

 

Questo post è stato originariamente pubblicato sul Blog di BMC al seguente linkAutore: Antonio Vargas

 

Snow lancia sul mercato la prima soluzione di visibilità dell’utilizzo delle licenze saas per aiutare le aziende ad ottimizzare gli investimenti nel cloud

Snow lancia sul mercato la prima soluzione di visibilità dell’utilizzo delle licenze saas per aiutare le aziende ad ottimizzare gli investimenti nel cloud

Snow for SaaS aggiunge funzionalità uniche alla sua piattaforma, fornendo alle aziende un quadro completo per applicazioni ibride, cloud e on-premise.

Snow Software, leader mondiale nelle soluzioni di Software Asset Management (SAM) e Cloud Management, ha introdotto Snow for SaaS per dare visibilità alle organizzazioni al loro crescente portafoglio di applicazioni SaaS in uso in azienda. Le società possono utilizzare queste informazioni per ottimizzare gli investimenti, aumentare l’efficienza operativa, gestire il rischio e la conformità e migliorare i loro prodotti e servizi.

Gli utenti aziendali utilizzano sempre più spesso applicazioni SaaS per muoversi più velocemente e reagire alle mutevoli esigenze aziendali. Gartner prevede che il SaaS raggiungerà il 45% della spesa totale per il software applicativo entro il 2021*. Le organizzazioni traggono indubbiamente vantaggio da questo cambiamento, ma né le aziende né  l’IT hanno visibilità sulla totalità del loro utilizzo del SaaS. Grazie a questa necessaria visibilità, le aziende possono investire con fiducia in asset tecnologici che favoriscono la crescita e l’agilità del business senza spendere troppo, e allo stesso tempo assicurano conformità e una governance disciplinata.

“Stiamo operando con una strategia cloud-first, quindi il nostro utilizzo di applicazioni SaaS e ambienti cloud è in rapida espansione”, ha dichiarato Jaswant Kalay, global software asset manager, Informa Group. Abbiamo utilizzato Snow e la sua discovery per avere visibilità e un migliore controllo sul nostro panorama IT. Office 365 è uno dei nostri costi maggiori e Snow ci ha aiutato a ottimizzare l’investimento”.

“Poiché i nostri clienti continuano a passare da ambienti on-premise a ambienti cloud e ibridi, è essenziale che continuiamo a sfruttare i principali strumenti SAM sul mercato e a fornire servizi strategici ai nostri clienti. Lavorare con Snow for SaaS in combinazione con la piattaforma PyraCloud di SoftwareONE consente ai nostri clienti di gestire meglio l’intero parco software, amministrando al contempo il budget e la spesa complessiva”, ha dichiarato Darryl Sackett, direttore globale della gestione del ciclo di vita del software presso SoftwareONE.

Snow for SaaS aiuta le organizzazioni a scoprire, gestire e ottimizzare le applicazioni SaaS, in combinazione con applicazioni software on-prem e ibride come Microsoft Office 365″.  La soluzione consente ai clienti di scoprire applicazioni gratuite, di prova e a pagamento che sono in uso in tutta l’azienda, fornendo informazioni su dove vengono utilizzate e da chi. Questo quadro completo a livello utente viene fornito dalla tecnologia di Snow senza dover riconciliare i dati finanziari e i dati IT. Creando una visione dettagliata dell’utilizzo delle applicazioni SaaS a livello utente, Snow fornisce informazioni sull’utilizzo del SaaS indipendentemente dal luogo in cui l’applicazione è stata selezionata o acquistata nell’organizzazione.

Snow for SaaS aiuta a garantire che le applicazioni siano utilizzate in modo efficace, guida la razionalizzazione laddove necessario e identifica le opportunità di risparmio e i rischi di conformità.  Ciò consente alle organizzazioni di ottenere il vero valore dei loro investimenti SaaS, offrendo agilità aziendale con una solida governance. La soluzione supporta anche la raccolta dati basata su API per quelle applicazioni che sono utilizzate in modo massiccio o che possono avere opzioni di abbonamento costose o complesse.  Questi dati più dettagliati vengono utilizzati per fornire informazioni per l’ottimizzazione degli abbonamenti.

“CIO e CFO hanno entrambi interesse a gestire l’espansione del SaaS, ma non vogliono rallentare il business e prevenire la crescita”, ha dichiarato Alastair Pooley, Chief Information Officer di Snow Software. “Le decisioni di acquisto di licenze SaaS sono spesso prese all’interno dell’azienda e all’IT rimane il compito di gestire e razionalizzare le applicazioni, quando preferiscono sostenere gli sforzi di innovazione e trasformazione. I CFO vogliono naturalmente avere una visione e un controllo dei costi. Snow for SaaS soddisfa sia i requisiti IT e che finanziari senza ostacolare l’agilità aziendale”.

“La curva di utilizzo del SaaS è una correlazione diretta con il desiderio che i leader aziendali hanno della tecnologia di guidare i risultati di business”, ha osservato Vishal Rao, presidente e direttore operativo, Snow Software. “Con la crescente adozione di applicazioni basate sul cloud, le aziende hanno bisogno di nuovi strumenti per comprendere e sfruttare al massimo l’intero patrimonio tecnologico, e Snow è entusiasta di offrire ai propri clienti questa innovazione”.

Fonte: Snow Software

Wandera è certificata ISO 27001 e EU-USA Data Privacy Shield

Wandera è certificata ISO 27001 e EU-USA Data Privacy Shield

Le organizzazioni globali dovrebbero potersi fidare dei propri  security vendor per gestire i propri dati sensibili in modo sicuro. Se un security vendor non riesce a proteggere adeguatamente i dati dei clienti, mette a rischio le loro attività. Ecco perché siamo orgogliosi di dire che Wandera è certificata ISO 27001 e EU-US Privacy Shield.

L’approccio “privacy by design” di Wandera

La privacy e la sicurezza dei dati sono al centro del servizio Wandera. Come security service provider, la missione di Wandera è quella di aiutare i propri clienti e gli utenti finali a gestire in modo efficace i rischi che affrontano in un mondo sempre più mobile; dal phishing e dal malware mobile ai costi di traffico dati imprevedibili e agli obblighi di conformità normativa.

Wandera ha tenuto conto della privacy e della sicurezza come punto essenziale nella progettazione dei suoi prodotti e processi, sia interni che esterni, al fine di garantire che il servizio sia fornito in modo sicuro e che i dati dei clienti e degli utenti finali siano adeguatamente protetti. Wandera aderisce a una politica di sicurezza e privacy per gestire e proteggere i dati che elabora per conto dei clienti.

Certificazione ISO 27001

Wandera è certificata ISO / IEC 27001: 2013. Lo standard richiede un Information Security Management System (ISMS) che ha lo scopo di garantire la sicurezza delle informazioni tramite un insieme di politiche e procedure. Data la natura dinamica del rischio e della sicurezza delle informazioni, l’ISMS è focalizzato su attività di feedback continuo e sulle attività di miglioramento per rispondere ai cambiamenti delle minacce, delle vulnerabilità o degli impatti degli incidenti.

Certificazione EU-USA Data Privacy Shield

Wandera è anche certificata Data Privacy Shield, come stabilito dal Dipartimento del Commercio degli Stati Uniti, per quanto riguarda la raccolta, l’uso e la conservazione delle informazioni personali trasferite tra l’Unione Europea e gli Stati Uniti. È un sottoinsieme del più ampio General Data Protection Regulation (GDPR) e aderisce alle procedure di best practice ITIL per i processi operativi interni e di supporto. Il programma Privacy Shield consente alle aziende di certificare che seguono i requisiti sviluppati dal Dipartimento del commercio degli Stati Uniti e dalla Commissione Europea e dall’Amministrazione Svizzera.

Il costante impegno di Wandera per la privacy e la sicurezza dei dati

Ove necessario, Wandera segue gli standard e le procedure definiti dalle organizzazioni accreditate. Wandera conduce anche revisioni annuali dei partner per garantire che continuino a mantenere o migliorare gli standard per i quali sono stati certificati. Wandera segue le best practice definite da vari enti in relazione a standard e procedure.

Quando un’azienda sta valutando un security vendor, certificazioni come queste sono una considerazione importante. Esse indicano che il fornitore ha adottato misure precauzionali appropriate per proteggere i dati dei propri clienti.

Le imprese globali che utilizzano la soluzione Wandera per proteggere i propri dispositivi mobili possono essere certi che Wandera gestirà correttamente i dati personali delle persone nell’UE. Come parte della certificazione, Wandera si sottoporrà annualmente ad audit di sorveglianza ed effettuerà rinnovi delle certificazioni ogni tre anni.

Fonte: Wandera

Managed File Transfer (MFT) vs Secure File Transfer (SFT) vs Standard File Transfer Protocol (FTP): qual è la differenza?

Managed File Transfer (MFT) vs Secure File Transfer (SFT) vs Standard File Transfer Protocol (FTP): qual è la differenza?

Per le aziende, i protocolli di trasferimento dei file consentono di ottenere risultati concreti. Letteralmente! Aiutano le aziende a passare informazioni da una parte all’altra, sia internamente che esternamente. I protocolli di trasferimento file indicano come elaboriamo e inviamo file di ogni dimensione e tipo.

Esistono tre protocolli comunemente usati: Standard File Transfer Protocol (FTP), Managed File Transfer (MFT) e Secure File Transfer (SFT o SFTP). Nell’era dei big data e della conformità dei dati, le aziende devono affrontare la sfida di spostare i file dal punto A al punto B più velocemente, in modo più efficiente e più sicuro che mai.

Purtroppo, selezionare i protocolli giusti per la tua azienda significa comprendere le differenze tra le tre opzioni. Questo è ciò che intendiamo trattare nel seguente articolo.

Qual è la differenza tra MFT, SFT e FTP?

Managed File Transfer

I MFT sono piattaforme con un protocollo di trasferimento. Offrono un modo fondamentale, automatico e sicuro per affrontare il trasferimento dei dati. Ecco cosa devi sapere:

Che cos’è?

Come accennato in precedenza, MFT è una piattaforma. Questo potrebbe far sembrare l’MFT più avanzato rispetto ad altri protocolli, e probabilmente lo è. Offre funzionalità di amministrazione combinate con l’automazione e protocolli di sicurezza popolari come HTTPS, SFTP e FTPS. Spesso l’interfaccia di MFT è progettata per la trasparenza e la accessibilità alle metriche. Generalmente è un protocollo di trasferimento più sicuro rispetto alla maggior parte degli altri.

MFT offre svariate opzioni per il raggiungimento degli obiettivi in relazione ai dati aziendali per rimanere conforme. Con MFT la tua azienda può gestire strategie circa:

  • La conformità dei dati
  • L’efficienza operativa
  • La gestione sicura dei dati

La distribuzione di MFT è considerata una strategia di dati proattiva e, come tale, ha una serie di vantaggi che verranno affrontati di seguito.

MFT: vantaggi e svantaggi

MFT ha molti meno svantaggi rispetto all’FTP standard. Con misure di sicurezza potenziate, capacità di supervisione e attenzione alla conformità, i vantaggi di MFT si allineano con molti obiettivi aziendali in merito al trasferimento di informazioni. Con MFT le aziende ottengono:

  • Monitoraggio e maggiore controllo
  • Standardizzazione del settore dei protocolli
  • Sostituzione per processi di trasferimento di file meno sicuri ed efficaci

Tutto sommato, MFT è la scelta migliore per le aziende che desiderano che i loro big data siano sicuri e conformi.

Come si confronta?

MFT è il top della linea. Supera i tradizionali  trasferimenti di file sicuri in termini di complessità  e schiaccia la concorrenza quando si tratta di sicurezza. Se dovessimo trovare alcuni inconvenienti nell’implementazione di una strategia MFT, la sua complessità potrebbe significare che è necessaria una curva di apprendimento per alcuni utenti. Inoltre, l’MFT implica che è necessaria la gestione della soluzione. L’introduzione della visibilità e della trasparenza del processo non offre alcun vantaggio se i processi non vengono monitorati.

Secure File Transfer

In questa sezione, esamineremo il protocollo di rete che utilizza la crittografia per offrire un approccio più sicuro alle funzioni “put” e “get” rispetto all’FTP standard. Continua a leggere per saperne di più su SFT, a volte anche chiamato SFTP.

Che cos’è?

FTP e SFT sono entrambi protocolli di rete per le funzioni “put” e “get”. Per quanto riguarda i dati di fatturazione, i file di data recovery e altre informazioni sensibili che le aziende devono tenere e condividere, SFT offre la crittografia, mentre FTP no. SFT è stato progettato allo scopo di trasmettere in modo sicuro i dati.
A quel punto, SFT utilizza il protocollo di rete Secure Shell o SSH per trasferire i dati attraverso un canale. I dati sono protetti finché si spostano attraverso il canale. Una volta raggiunto un server sicuro, non sono più protetti. Per la crittografia aggiuntiva, i mittenti dovrebbero assicurarsi che la crittografia avvenga prima dell’invio.

SFT: vantaggi e svantaggi

Il vantaggio principale di Secure File Transfer è che viene migliorato con la crittografia durante il processo di invio, mentre l’FTP regolare non ha tale protezione. È ancora secondo rispetto ad una piattaforma MFT, ma SFT potrebbe essere un’alternativa meno costosa, a seconda di quanto impatto ha il trasferimento di dati sulla tua azienda.

Come si confronta?

È difficile descrivere il confronto tra SFT e FTP. Pensa a SFT come all’evoluzione dell’FTP. L’FTP è generalmente una comunicazione non protetta tra due parti e, pertanto, è facilmente hackerabile. Mentre il trasferimento di file su Internet era un concetto nuovo per il suo tempo, quello che mancava era la sicurezza. Con l’evolversi dell’FTP, l’FTP è diventato marginale rispetto a FTP/S e al più recente SFT, che differisce da FTP / S in quanto comprende SSH, il che significa che il client deve essere autenticato dal server.

Quindi, come si confronta tutto? A un livello molto semplice, puoi pensare a SFT come a una versione avanzata e più sicura dell’FTP. Qualsiasi azienda che sposta file sicuri dovrebbe almeno utilizzare SFT; tuttavia, MFT offre una piattaforma ad alto monitoraggio con più opzioni, quindi, nel complesso, è la scelta migliore.

File Transfer Protocol

Se sei arrivato fino a qui, probabilmente hai una conoscenza generale dell’FTP. FTP è stato sviluppato negli anni ’70 come un modo efficace per trasferire dati tra le parti attraverso un canale server. In definitiva, è diventato un processo in cui Internet viene utilizzato per spostare i dati dal punto A al punto B.

Un utente medio di Internet potrebbe non avere mai bisogno di FTP, ma è essenziale nel mondo del software e dello sviluppo web. Lo sviluppo è al centro di molti modelli di business agili e pertanto FTP è diventato uno strumento importante per le aziende.

Che cos’è?

In breve, FTP è un  protocollo di rete di base che offre funzioni “put” e “get” su un server FTP. Poiché è facile da configurare e utilizzare, è stato uno strumento importante per il business aziendale. Tuttavia, quando si tratta di proteggere i dati, le aziende devono procedere con cautela poiché FTP non è noto come processo sicuro, sebbene esistano alcune eccezioni.

FTP: vantaggi e svantaggi

Il vantaggio di FTP è che è stato un protocollo importante per le aziende e,  a un livello molto semplice, è un modo rapido ed efficiente per spostare i dati. Ma in una business community guidata da big data, che spesso include informazioni sui clienti, password e altri elementi sensibili, l’FTP è riduttivo dal punto di vista della sicurezza quando c’è tanto in gioco e sono disponibili soluzioni migliori per sicurezza e crittografia.

Gli svantaggi dell’utilizzo di FTP includono:

  • Meno sicuro rispetto ad altri tipi di protocolli di rete: vulnerabile al bounce attack, al brute force attack e al packet capture
  • Nessun modo semplice per garantire la conformità: a differenza di altri protocolli discussi, la mancanza di sicurezza potrebbe rendere più difficile per gli utenti FTP con i big data, essere conformi.
  • Manca il monitoraggio: FTP e SFT non hanno la visibilità di MFT.

Alla fine della giornata, FTP è uno strumento importante ma non eccezionale in quanto manca la sicurezza delle altre soluzioni.

Come funziona?

FTP non ha molto da offrire in termini di sicurezza e conformità come SFT o MFT. Tuttavia, è ancora usato frequentemente nel mondo aziendale. È una soluzione comune e poco costosa per il trasferimento di informazioni non sicure. Ad esempio, le agenzie di marketing lo useranno spesso per scambiare dati con i clienti. Probabilmente ci sarà sempre un motivo per usare l’FTP, ma per le aziende che memorizzano e scambiano i big data, dovrebbe essere necessaria una soluzione più sicura.

BMC: il tuo provider MFT

Confrontando MFT con  SFT e FTP, c’è un chiaro vincitore. Se l’organizzazione aziendale memorizza grandi quantità di dati e non ha iniziato a utilizzare MFT, potrebbe risultare perdente nei confronti della concorrenza per quanto riguarda la gestione dei dati

BMC offre la  soluzione  Control-M Managed File Tranfer per il trasferimento di file. Conforme alle esigenze delle aziende digitali, Control-M è una soluzione integrata e orientata alla sicurezza che offre una visibilità completa dei processi di trasferimento come parte di una piattaforma di orchestrazione automatizzata del flusso di lavoro. Control-M offre efficacia ed efficienza a tutti i livelli di un’organizzazione, dall’amministratore al direttore delle operazioni IT.

Ecco alcune delle cose che puoi aspettarti da Control-M MFT:

  • Visibilità aumentata e rapidità nei processi di trasferimento
  • Creazione flussi di lavoro delle applicazioni
  • Aumento dell’efficacia della risposta al cambiamento
  • Centralizzazione dei processi di trasferimento dei file
  • Allineamento dei trasferimenti con il flusso dei processi aziendali
  • Facile da controllare
  • Riduzione dei costi di rischio e ripristino
  • Controllo dell’accesso dell’utente

Control-M migliora anche la velocità e l’affidabilità dei trasferimenti di file. Questa piattaforma ha un numero di funzionalità aggiuntive oltre il trasferimento di file. Questo  strumento fornisce una piattaforma di gestione centralizzata per tutte le funzioni dei Big Data. Con un’enfasi sull’automazione e la semplificazione dei carichi di lavoro giornalieri, Control-M potrebbe essere la soluzione onnicomprensiva per la tua organizzazione.

Con Control-M Managed File Transfer, puoi automatizzare in sicurezza i trasferimenti di file interni ed esterni con tutte le tue applicazioni business-critical e  workflow da un’interfaccia centrale.

 

Questo post è stato originariamente pubblicato sul Blog di BMC al seguente linkAutore: Criss Scruggs

 

Il rischio degli Spyware commerciali

Il rischio degli Spyware commerciali

Spyware. No, non stiamo parlando degli oggetti tecnologici che Mr. Q fornisce a James Bond prima di una missione, ma della tecnologia di sorveglianza utilizzata per tenere sotto controllo i dispositivi di terze parti.
Sembra tremendamente riservato al mondo dello spionaggio, ma qualsiasi civile può metterci le mani sopra. A giudicare dai dati di ricerca di Google, c’è un’enorme domanda di spyware mobile con oltre 90.000 ricerche al mese per il solo termine ‘app spia’.
È stato creato un mercato e le applicazioni spyware sono pronte per i curiosi. Si tratta senza dubbio di una tecnologia eticamente discutibile che viola la privacy della vittima designata, da qui il motivo per cui Google e Apple hanno rimosso le app di questo tipo dai loro rispettivi app store.

Ma quali sono i rischi che lo spyware commerciale comporta per le parti coinvolte?

Il team di Wandera Research ha studiato circa 40 applicazioni spyware commerciali per comprenderne il comportamento e le vulnerabilità.

In primo luogo, dobbiamo definire cosa intendiamo per “spyware commerciale”.

Cosa sono le applicazioni spyware commerciali?

Le applicazioni spyware commerciali, chiamate anche app spia  o più in generale “spyware”, sono applicazioni di sorveglianza utilizzate per monitorare, tracciare ed estrarre informazioni da dispositivi mobili di terze parti.

Lo spyware commerciale è comunemente commercializzato con il pretesto del software di controllo parentale, che è un uso apparentemente legittimo. Tuttavia, come la maggior parte delle forme di tecnologia, nelle mani sbagliate può essere utilizzato in modo improprio. I coniugi potrebbero monitorare i loro partner, le organizzazioni potrebbero monitorare i loro dipendenti, o gli hacker potrebbero installare spyware su un dispositivo di un dirigente  ed estrarre informazioni aziendali sensibili.

Le capacità di queste applicazioni sono sorprendentemente vaste. Possono fornire visibilità di messaggi SMS, telefonate, GPS, calendario, social media, traffico di rete, nonché controllare a distanza il dispositivo per  attivare il microfono o la fotocamera, disinstallare o installare il software o bloccare il dispositivo. Fondamentalmente, qualsiasi cosa venga fatto sul telefonino.

I clienti non vogliono far sapere alle loro vittime che vengono spiate e le applicazioni sono state progettate tenendo conto di ciò: o eliminandosi dalla vista post-installazione o mascherarsi come altre applicazioni.

Quali sono i problemi di sicurezza dello spyware commerciale?

Il team di ricerca di Wandera ha identificato i seguenti aspetti come alcuni dei rischi per la sicurezza con le app spyware commerciali.

Installazione di applicazioni spyware commerciali

Le applicazioni spyware su cui è stata fatta una ricerca non erano legate ad alcun dispositivo particolare, consentendo ad un hacker di scaricare il software e spiare i loro bersagli tramite una console online. Gli unici prerequisiti per iniziare sono l’accesso fisico al dispositivo per installare l’applicazione o la conoscenza delle credenziali di iCloud (solo per iPhone). Se si lavora su quest’ultima base, generalmente significa che sono monitorate le informazioni archiviate su iCloud piuttosto che ciò che si trova effettivamente sul dispositivo.

Con l’accesso al dispositivo, l’installazione è relativamente semplice.

Per Android, l’opzione unknown souce deve essere abilitata in modo che le applicazioni da fonti non attendibili possano essere installate. In alternativa, una misura più estrema è quella di eseguire il root del dispositivo e, ancora una volta, ciò non è privo di rischi per la sicurezza. Un dispositivo iOS può essere jailbroken per ottenere lo stesso effetto.

Dato che il presunto use case di queste applicazioni spia è quello di proteggere i propri cari, ci sono parecchie manomissione con caratteristiche di sicurezza intrinseche per entrambi i sistemi operativi leader di mercato, che a loro volta, espongono potenzialmente l’obiettivo a maggiori minacce – oltre a incoraggiare un comportamento degli  utenti più rischioso.

Gestione delle credenziali

Negli ultimi mesi, ci sono state una serie di violazioni dei vendor, vale a dire mSpy (seconda volta in tre anni), SpyFone, LocationSmart e CoupleVow. Così non solo i dispositivi che vengono spiati i sono potenzialmente esposti a più minacce a causa della manomissione delle funzioni di sicurezza del sistema operativo, c’è l’ulteriore preoccupazione che il dispositivo e le credenziali detenute potrebbero essere ulteriormente compromesso da una violazione del fornitore.

Il team di Wandera Research ha inoltre identificato problemi di sicurezza per i clienti spyware.

Un particolare fornitore auto-genera una password per l’utente, che ha un modello piuttosto debole e prevedibile: sette cifre numeriche seguite da una lettera, ad esempio 1234657a. Se gli utenti non cambiano questa password predefinita, può essere facilmente identificata.

Un altro fornitore permette agli utenti di generare la propria password, ma dopo la registrazione invia all’utente un’email con la password nel corpo dell’email. Questa pratica suscita preoccupazioni in quanto indica che il fornitore memorizza la password in formato testo in chiaro, il che significa che se i server di un fornitore dovessero essere compromessi, gli individui sotto sorveglianza potrebbero essere spiati da un aggressore.

Alcuni altri risultati e statistiche sulla natura delle applicazioni spyware commerciali:

Il 28% delle applicazioni spyware è destinato ad essere utilizzato solo su Android, il resto delle applicazioni può essere utilizzato sia su Android che su iOS.
Il 52% delle applicazioni iOS non richiede l’accesso fisico al dispositivo o l’installazione di qualsiasi applicazione, ma richiede le credenziali di iCloud.
Il 41% delle applicazioni ha accesso completo al calendario.
Il 79% delle applicazioni supporta l’estrazione non autorizzata dei dati dai social media.
L’82% delle applicazioni fornisce funzionalità per spiare le abitudini del browser di un utente.
L’82% delle applicazioni fornisce l’accesso ai file memorizzati sul dispositivo.
Il 50% delle applicazioni offre la possibilità di controllo remoto.

È importante che le organizzazioni siano consapevoli che questo tipo di tecnologia esiste, è prontamente disponibile e facile da usare e distribuire. Le applicazioni spia potrebbero essere facilmente rivolte contro un’organizzazione. C’è la barriera dell’installazione, ma basta solo un attacco di phishing sofisticato ai dipendenti per consegnare le loro credenziali iCloud.

Fonte: Wandera