Workflow Automator di 4me è ora disponibile

Workflow Automator di 4me è ora disponibile

Per facilitare l’automazione dei flussi di lavoro nelle aziende e l’integrazione con sistemi di terze parti, 4me ha stretto una collaborazione con Workato, fornitore leader di iPaaS (Enterprise Integration Platform as a Service), per introdurre 4me Workflow Automator. 4me Workflow Automator è ora disponibile.

Leggete il comunicato stampa completo sulla presentazione di 4me Workflow Automator.

Workato è una pluripremiata piattaforma di automazione e integrazione nel cloud con funzionalità di livello enterprise, a cui si affidano oltre 17.000 aziende. La soluzione si integra perfettamente con oltre 1.000 applicazioni aziendali e consente l’automazione dei flussi di lavoro in tutte le applicazioni.

Orchestrazione dell’automazione aziendale con 4me

La maggior parte delle aziende dispone già di diverse soluzioni di automazione. Queste sono spesso soluzioni point-to-point e mancano di orchestrazione e visibilità. Mentre le applicazioni aziendali sono diventate più semplici, più veloci e più economiche, l’automazione e l’integrazione tra queste applicazioni è spesso ancora complessa e costosa da implementare e mantenere.

Con 4me e 4me Workflow Automator, tutto questo appartiene al passato. L’orchestrazione delle soluzioni esistenti con 4me restituisce alle aziende il controllo e le aiuta a sfruttare gli investimenti attuali nell’automazione utilizzando una piattaforma completa.

La nuova soluzione iPaaS consente ai clienti 4me di creare automazioni utilizzando connettori già pronti per oltre 1.000 applicazioni e data source. Un’interfaccia di facile utilizzo guida l’utente nella realizzazione dell’automazione. Inoltre, poiché la piattaforma Workato è una soluzione low-code, la realizzazione e la manutenzione di integrazioni e automazioni non richiede un elevato livello di competenza tecnica o di capacità di codifica.

“Due grandi sfide che le organizzazioni devono affrontare quando automatizzano i flussi di lavoro sono la scelta della tecnologia giusta e la scarsità di specialisti in automazione e integrazione. Per aiutare i nostri clienti a superare queste sfide, 4me ha stretto una collaborazione con Workato. Grazie all’accesso a oltre un migliaio di connettori precostituiti, i clienti di 4me possono facilmente collegare 4me a praticamente qualsiasi altro servizio software utilizzato, aprendo la strada a un’automazione completa dei flussi di lavoro su scala aziendale in un’unica piattaforma unificata. E possono contare su 4me per garantire che tutte le attività di elaborazione svolte da Workato soddisfino i loro requisiti di sicurezza e privacy.Cor Winkler Prins, co-founder e CEO di 4me

Attivazione di 4me Workflow Automator

Per attivare il Workflow Automator di 4me, i clienti possono contattare il loro partner 4me di riferimento.

Prezzi basati sul consumo

I clienti pagheranno in base al numero di connettori in uso. Un ambiente di lavoro 4me Workflow Automator attivo include il connettore 4me, dopodiché viene addebitato un costo addizionale per ogni connettore aggiuntivo utilizzato in produzione.

Guardate questo breve video su 4me Workflow Automator

Fonte: 4me

Eliminare gli sprechi IT e risparmiare sui costi con Lansweeper: un esempio nel mondo reale

Eliminare gli sprechi IT e risparmiare sui costi con Lansweeper: un esempio nel mondo reale

Ogni anno le aziende sprecano denaro a causa di risorse hardware e software inutilizzate. La quantità di denaro sprecato può variare notevolmente in base a diversi fattori, tra cui le dimensioni dell’azienda, la natura delle sue prestazioni e le sue procedure di gestione e acquisto dell’IT.

Tuttavia, gli studi suggeriscono che il costo della spesa IT inutile può essere significativo. Esaminiamo come si verificano gli sprechi IT nelle aziende e come è possibile identificare ed eliminare gli sprechi per risparmiare denaro utilizzando Lansweeper.

Perché gli sprechi?

Forse starete pensando: “Perché un’azienda dovrebbe gestire un certo numero di risorse IT non necessarie?”. La risposta è che non sanno di farlo. Spesso le persone lasciano l’azienda e non vengono seguite le procedure corrette per disattivare o riassegnare i dispositivi e le licenze software. In alcuni casi, le acquisizioni possono portare a spese IT inutili se l’azienda che acquisisce non ha un piano chiaro per integrare i sistemi IT delle due società o se investe in nuove tecnologie non necessarie o ridondanti. Ciò può comportare inefficienze, duplicazioni degli investimenti e un aumento dei costi.

Vediamo un esempio ipotetico del mondo reale: supponiamo che un’azienda disponga di 10.000 asset e che circa il 15% di questi, ovvero 1.500, non siano più utilizzati o siano scarsamente utilizzati. Il vecchio hardware è probabilmente completamente ammortizzato, quindi la sua eliminazione non comporta alcun impatto positivo in termini di cassa; tuttavia, i costi generali del supporto IT verrebbero eliminati, perché l’IT non deve più gestire e mantenere i 1500 asset vecchi o inutilizzati. Considerando che i costi di supporto possono arrivare al 40% dei costi dell’infrastruttura IT, l’eliminazione della necessità di spendere denaro per il supporto di asset inutilizzati riduce i costi di circa il 6% (15% del 40%).

Secondo una recente analisi, la manutenzione di un singolo server costa a un’azienda circa 730 dollari all’anno. Ciò significa che l’eliminazione di 1.500 asset vecchi e inutilizzati può potenzialmente ridurre i costi di assistenza IT di circa 438.000 dollari all’anno. In cinque anni, questa cifra sale a quasi 2,2 milioni di dollari, senza contare l’inflazione!

Ora, facciamo un ulteriore passo avanti con questo esempio. Quelle risorse hardware vecchie e inutilizzate potrebbero essere dotate di istanze software che stanno andando sprecate. Se sapete quale software è in esecuzione sui server e sui sistemi che state dismettendo, potete rinegoziare i contratti con i fornitori di software per ottenere ulteriori risparmi. In genere, è possibile realizzare risparmi significativi sul software quando si dispone di un inventario completo delle risorse software utilizzate dall’azienda e si sfruttano queste informazioni per cercare modi per raggruppare le licenze e ridurre il costo complessivo del software. Se pensate di non poter risparmiare molto eliminando il software inutilizzato, ripensateci. Secondo un recente rapporto di Nexthink, quasi la metà (49,96%) di tutto il software installato è inutilizzato dai dipendenti delle aziende intervistate. Il rapporto ha preso in considerazione 30 applicazioni popolari e ha utilizzato una tariffa media mensile per utente per determinare che queste aziende sprecavano circa 45 milioni di dollari al mese per le licenze software inutilizzate*. Si tratta di 537 milioni di dollari all’anno.

L’impatto della perdita di conoscenze

Anche la perdita di conoscenze può avere un impatto significativo sulla spesa IT. Quando i dipendenti lasciano un’azienda o vanno in pensione, portano con sé informazioni e competenze preziose che potrebbero non essere completamente documentate o trasferite ad altri dipendenti, dando luogo a un gap di conoscenze che può essere difficile e costoso da colmare. Ciò può comportare un aumento dei costi associati all’assistenza, alla formazione e alla manutenzione IT, soprattutto se c’è un vuoto di conoscenze nel reparto IT. La risoluzione dei problemi può richiedere più tempo, con conseguente aumento dei tempi di inattività e perdita di produttività.

Gli investimenti per la formazione e lo sviluppo delle competenze dei nuovi dipendenti possono aumentare i costi e, nel frattempo, la mancanza di formazione dei dipendenti può avere un impatto sulla capacità dell’IT di mantenere il resto dell’infrastruttura IT in modo efficiente ed economico. Il problema principale, tuttavia, è la quantità di sistemi inutilizzati e inefficienti che l’IT continua a supportare, nonostante la loro scarsa utilità per l’azienda.

Identificare ed eliminare gli sprechi IT con Lansweeper

Lansweeper, soluzione leader di mercato per la gestione degli asset tecnologici, fornisce la visibilità completa di cui un’azienda ha bisogno per tagliare i costi e ottimizzare la spesa nell’infrastruttura tecnologica. Lansweeper è stato progettato per aiutare i professionisti IT a gestire e monitorare gli asset di rete, compresi hardware, software, tecnologie operative, IoT e macchine virtuali.

Con Lansweeper, i team IT possono rilevare e inventariare tutti i dispositivi connessi alla rete, compresi server, workstation, laptop, dispositivi mobili, stampanti e altri dispositivi di rete, sia che vengano utilizzati sia che siano inattivi. Lansweeper rileva anche il software installato, comprese le licenze e le versioni, e fornisce informazioni dettagliate sulle configurazioni hardware e altre informazioni di sistema. Inoltre, Lansweeper rileva lo shadow IT, aiutando a identificare le aree di raggruppamento, duplicazione e sovrapposizione delle licenze.

Le funzionalità intuitive di Lansweeper per la discovery e l’inventario automatico degli asset, la reportistica personalizzabile, gli avvisi e le notifiche, l’accesso e il controllo da remoto rendono veloce ed efficiente la gestione di infrastrutture IT complesse, riducendo l’impatto della perdita di informazioni e la necessità di formazione. Lansweeper si integra anche con altri popolari strumenti di gestione IT, come ServiceNow, SCCM, JIRA e 4ME, per fornire una visione più completa dell’ambiente IT di un’organizzazione.

“Il risparmio di tempo e di costi che otteniamo utilizzando Lansweeper Cloud per raccogliere e consolidare tutti i dati sulle risorse tecnologiche in tutte le nostre sedi è significativo. Otteniamo informazioni senza precedenti che ci aiutano a ottimizzare la spesa e le prestazioni IT in tutta l’azienda”. Ben Vrijsen, Manager IT Field Services EMEA, Radisson

Fermate gli sprechi IT e iniziate a risparmiare! Scoprite come Lansweeper può aiutarvi a ottimizzare la spesa IT.

*Risultati basati sull’analisi di oltre 6 milioni di ambienti di clienti in 8 diversi settori e 12 diverse regioni.

Fonte: Lansweeper

I principali rischi per la sicurezza delle app mobili: dal comportamento rischioso al codice dannoso nascosto

I principali rischi per la sicurezza delle app mobili: dal comportamento rischioso al codice dannoso nascosto

Negli ultimi anni, soprattutto con il lavoro ibrido, quasi tutti utilizzano un dispositivo iOS o Android per lavoro. Infatti, in un recente sondaggio, Lookout ha rilevato che il 92% dei lavoratori remoti utilizza i propri laptop o smartphone personali per le attività lavorative, e il 46% di essi ha salvato dei file sui propri dispositivi.

Ora che i dipendenti si aspettano di essere produttivi da qualsiasi luogo, le aziende di tutti i settori sono diventate più propense nel consentire l’uso di dispositivi personali con programmi BYOD (bring-your-own-device). Con questo cambiamento fondamentale, se i dispositivi mobili non sono considerati una parte significativa della strategia generale di sicurezza e gestione dei rischi, rappresentano un problema per qualsiasi azienda.

Il rischio non si limita agli attacchi di phishing, al malware, alle connessioni rischiose o alla compromissione del dispositivo. Quando i dipendenti scaricano applicazioni non verificate e approvate per uso personale e lavorativo, ampliano involontariamente la superficie di rischio dell’azienda. Ciò è dovuto principalmente alle autorizzazioni rischiose di molte applicazioni personali. Permessi come l’accesso alla rubrica, ai file locali o alla posizione possono sembrare innocui a livello personale, ma potrebbero mettere a rischio i dati aziendali a cui si accede da quel dispositivo.

Poiché i dipendenti possono accedere a una moltitudine di dati aziendali dai dispositivi mobili, è fondamentale capire come l’autorizzazione ai dispositivi BYOD possa influire sulla vostra posizione di rischio complessiva, soprattutto quando si tratta di app personali le cui autorizzazioni potrebbero erroneamente mettere a rischio i vostri dipendenti, i loro dispositivi e i dati a cui hanno accesso.

Le app non devono essere necessariamente dannose per essere pericolose

Un esempio di app a rischio emerso è la piattaforma cinese di social media TikTok. Mentre i governi di tutto il mondo si sono concentrati sul divieto di TikTok, le loro preoccupazioni sull’accesso ai dati e sulla connessione alla Cina potrebbero essere applicate a migliaia di app che tutti noi utilizziamo. Il problema di TikTok dimostra come un’app non del tutto dannosa possa comunque rappresentare un rischio per i dati della vostra azienda.

Quindi, a parte il fatto che la vostra azienda sia preoccupata in modo specifico da TikTok, il problema dimostra quanto possano essere rischiose le app personali a causa dei dati che raccolgono. Sia che si tratti di un problema di sicurezza nazionale, come sostengono molti enti governativi in Nord America e in Europa, sia che si tratti di un problema di conformità, come il geofencing dei dati per allinearsi a leggi come il GDPR o il CCPA, è fondamentale capire come le app mobili possano potenzialmente accedere e gestire i dati sensibili.

Funzionalità dannose nascoste

Oltre a TikTok, le recenti scoperte sulla popolare app cinese di e-commerce Pinduoduo hanno dimostrato che nelle app sviluppate da organizzazioni legittime possono essere nascoste funzionalità dannose. Pinduoduo è stata recentemente rimossa da Google Play dopo che i ricercatori hanno scoperto che le sue versioni off-store, utilizzate prevalentemente per il mercato cinese, potevano sfruttare vulnerabilità zero-day e prendere il controllo dei dispositivi in vari modi.

Dopo la notizia di Pinduoduo, i ricercatori del Lookout Threat Lab hanno deciso di dare un’occhiata a Temu, un’altra app di e-commerce molto popolare sviluppata dalla stessa società madre.

Il team di Lookout ha scoperto che in Temu c’era del codice che è stato rimosso dopo la scoperta di Pinduoduo. L’aspetto più allarmante è che le versioni 1.55.2 e precedenti avevano una capacità di patch attraverso un framework costruito in casa noto come “Manwe”, che è uno strumento di unpacking e patching che è stato trovato anche nelle versioni dannose di Pinduoduo. Manwe potrebbe consentire alla holding di PDD di applicare patch all’app sul dispositivo, anziché attraverso l’App Store di Apple o il Google Play Store. Questo è contrario alle politiche degli app store, in quanto potrebbe consentire allo sviluppatore di inviare codice non autorizzato tramite aggiornamenti ai dispositivi degli utenti.

Sebbene non vi siano prove di file eseguibili consegnati attraverso Manwe, che avrebbero indicato un uso dannoso, lo stesso codice esisteva nelle versioni di Pinduoduo ritenute dannose a causa di questa funzionalità. Dato che la società madre ha utilizzato questa funzionalità per eseguire attività dannose in altre sue app, è altamente rischioso avere versioni precedenti di Temu sul proprio dispositivo. Per questo motivo, Lookout suggerisce agli amministratori di considerare questo aspetto come parte della loro strategia di sorveglianza del rischio e di eliminare le versioni di Temu 1.55.2 e precedenti.

Come mitigare i rischi delle app mobili

La visibilità del rischio mobile può essere una sfida notevole ma realizzabile, soprattutto se si dispone di un mix di dispositivi iOS, Android, gestiti e non gestiti tra i dipendenti, come accade nella maggior parte delle imprese. Inoltre, per come sono impostati i sistemi operativi mobili, è molto difficile eseguire manualmente la scansione delle app alla ricerca di codice dannoso.

Indipendentemente dal fatto che si tratti di affrontare le vulnerabilità a livello di sistema operativo mobile, i rischi delle app come quelli descritti sopra o le minacce di phishing e di rete, la protezione dei dispositivi mobile è fondamentale per la vostra sicurezza. Ecco tre elementi chiave a cui pensare per monitorare e mitigare meglio queste minacce:

  • Andare oltre la gestione: Le soluzioni Mobile device management (MDM) hanno una funzione importante, ma c’è un motivo per cui vengono chiamati strumenti di gestione e non di sicurezza. Per quanto riguarda i rischi legati alle app, gli MDM hanno un certo controllo sulle app installate dagli utenti, ma non hanno visibilità sui rischi stessi.
  • Monitoraggio continuo basato sui rischi: Per ridurre al minimo i rischi, è necessaria una visibilità in tempo reale sulle app stesse, come ad esempio le informazioni sui permessi, il modo in cui vengono gestiti i dati, le reti con cui comunicano e le vulnerabilità e i codici dannosi integrati in esse.
  • Applicazione costante delle policy: Molte soluzioni per la sicurezza degli endpoint che dispongono di funzionalità mobili sono soggette a limitazioni nelle protezioni che possono fornire a determinati tipi di dispositivi, con conseguenti problemi di compromissione dei device, degli utenti e dei dati. Una vera soluzione di difesa dalle minacce mobili dovrebbe consentire di applicare criteri e protezioni in modo efficace su tutti i dispositivi, indipendentemente dal fatto che si tratti di dispositivi iOS, Android, gestiti, BYOD o di proprietà dell’azienda e abilitati all’uso personale (COPE).

Data l’innegabile importanza che i dispositivi mobili rivestono nel modo in cui i vostri dipendenti lavorano, i rischi legati alle app mobili non possono essere ignorati.

Fonte: Lookout

VMware Workspace ONE si allea con Google Workspace per il lavoro ibrido

VMware Workspace ONE si allea con Google Workspace per il lavoro ibrido

VMware è lieta di annunciare una nuova partnership tra VMware Workspace ONE e Google Workspace! Stiamo mettendo insieme strumenti leader di settore per la gestione unificata degli endpoint (UEM), la produttività e la collaborazione per aiutare le aziende a consentire ai propri dipendenti di lavorare in sicurezza da qualsiasi luogo e su qualsiasi dispositivo. Google Workspace annuncia anche una partnership con Okta, attuale partner di VMware, per fornire funzionalità leader di identity management. Leggete qui l’annuncio completo.

Abbiamo una lunga esperienza di rapporti di collaborazione con Google per risolvere le sfide informatiche degli utenti finali. Insieme a diversi team di Google (in particolare Android Enterprise e ChromeOS) abbiamo portato sul mercato innovazioni significative e aiutato i clienti a navigare nel panorama IT aziendale in rapida evoluzione. Questo lavoro di collaborazione è stato fondamentale per l’evoluzione della piattaforma Workspace ONE e del più ampio mercato UEM. Ora siamo entusiasti di proseguire la crescita con il team di Google Workspace.

Con oltre tre miliardi di utenti a livello globale, Google Workspace (precedentemente noto come G-Suite) è una suite di comunicazione e collaborazione cloud-native che include applicazioni popolari come Gmail, Drive, Meet, Docs e Sheets. Le aziende sfruttano Google Workspace per garantire un lavoro più sicuro, fornendo queste app con un’architettura cloud-native Zero Trust che comprende il rilevamento delle minacce, i controlli di accesso contestuali e le funzionalità di prevenzione della perdita di dati.

Grazie alla nostra partnership, offriamo ai clienti una soluzione workspace dinamica e completa, combinando le funzionalità di produttività e collaborazione di Google Workspace con le funzionalità UEM e di digital employee experience management (DEEM) di Workspace ONE. Gli amministratori IT potranno utilizzare Workspace ONE per gestire le esigenze di lavoro ibrido tra utenti, app ed endpoint: onboarding, configurazione, aggiornamenti del sistema operativo, gestione delle app e supporto. Gli elementi di intelligence e le automazioni consentono all’IT di eseguire facilmente azioni per l’efficienza e la risoluzione dei problemi, consentendo ai dipendenti di accedere in modo semplice e sicuro alle app di Google Workspace e ad altre risorse aziendali sugli endpoint da loro scelti.

Allo stesso tempo, le aziende hanno la flessibilità di scegliere soluzioni dai migliori partner del proprio ecosistema e non sono limitate a un unico fornitore. Inoltre, poiché sia Workspace ONE che Google Workspace sono piattaforme cloud-native, siamo in grado di aiutare le organizzazioni a superare molte limitazioni dei sistemi legacy e di aggiungere un valore significativo per coloro che vogliono evitare l’onere di pesanti investimenti on-premise.

In sintesi, grazie alla collaborazione tra VMware Workspace ONE e Google Workspace, le aziende saranno in grado di:

  • Consentire un lavoro più sicuro da qualsiasi luogo e su qualsiasi dispositivo. I dipendenti potranno lavorare da qualsiasi luogo e su qualsiasi dispositivo, accedendo in modo sicuro alle app di Google Workspace e agli altri strumenti necessari per rimanere produttivi.
  • Rafforzare la propria posizione di sicurezza Zero Trust. Le aziende potranno migliorare la loro sicurezza Zero Trust e ridurre i rischi di violazione dei dati. Google Workspace include difese contro le minacce grazie all’intelligenza artificiale di Google e una sicurezza dei dati leader del settore, come valutato da Forrester. Workspace ONE include una solida gestione dei dispositivi e una costante azione di valutazione. Ciascuna soluzione viene esaminata in base al più alto livello di conformità, in particolare per le agenzie governative con certificazioni FedRAMP e del Dipartimento della Difesa.
  • Semplificare l’amministrazione IT. Workspace ONE semplifica la gestione IT fornendo un unico pannello di controllo per la gestione di tutti gli endpoint, gli utenti e le app di una azienda, comprese le app di Google Workspace. Il tempo richiesto agli amministratori IT si riduce grazie all’automazione dei processi più comuni e alla semplificazione dei flussi di lavoro complessi per l’onboarding dei dispositivi, la distribuzione delle app e la gestione dello stato desiderato.
  • Riduzione dei costi di licenza e operativi. L’infrastruttura cloud-native e la flessibilità di VMware Workspace ONE e Google Workspace consentono di evitare l’onere di grandi investimenti on-premise.
  • Evitare il vincolo del vendor lock-in. I clienti non sono vincolati a un unico fornitore e hanno la flessibilità di scegliere le soluzioni che desiderano tra VMware Workspace ONE, Google Workspace e Okta.

Per saperne di più su come VMware Workspace ONE e Google Workspace possono aiutare l’azienda a migliorare la sicurezza, a fornire esperienze di collaborazione e produttività piacevoli e a risparmiare sui costi, visitare il sito https://workspace.google.com/security o contattare VMware o Google.

Fonte: VMware

Google e CISA mettono in guardia da una falla di Android dopo le segnalazioni di un exploit zero-day da parte di un’app cinese

Google e CISA mettono in guardia da una falla di Android dopo le segnalazioni di un exploit zero-day da parte di un’app cinese

Una vulnerabilità di Android, che sarebbe stata oggetto di uno sfruttamento zero-day da un’applicazione cinese contro milioni di dispositivi, è stata aggiunta al catalogo delle vulnerabilità sfruttate note gestito dalla Cybersecurity and Infrastructure Security Agency (CISA) statunitense dopo che Google ne ha confermato lo sfruttamento.

Il 21 marzo Google ha dichiarato di aver sospeso la popolare applicazione cinese per lo shopping Pinduoduo sul suo app store dopo che era stato scoperto un malware nelle versioni dell’applicazione distribuite attraverso altri siti web. All’epoca l’azienda cinese aveva negato le accuse.

La decisione di Google è arrivata dopo che alcuni ricercatori cinesi hanno segnalato di aver osservato comportamenti dannosi associati a Pinduoduo, accusando l’azienda di aver coinvolto i dispositivi di centinaia di milioni di utenti in una botnet.

I ricercatori sostengono che le applicazioni di Pinduoduo sfruttano le vulnerabilità specifiche di Android e degli OEM, raccolgono i dati degli utenti e delle applicazioni, implementano backdoor, installano altre applicazioni e aggirano le funzionalità di sicurezza.

Circa una settimana dopo l’annuncio di Google di aver rimosso l’app Pinduoduo, i ricercatori della società di sicurezza mobile Lookout hanno confermato per Ars Technica che l’applicazione sembra effettivamente tentare di prendere il controllo dei dispositivi, raccogliere dati e installare altro software, con milioni di dispositivi potenzialmente interessati.

Lookout ha anche scoperto che l’applicazione ha sfruttato una vulnerabilità di Android classificata come CVE-2023-20963, il cui sfruttamento è iniziato prima che Google rilasciasse una patch a marzo.

Google descrive CVE-2023-20963 come una falla ad alta gravità di escalation dei privilegi che colpisce il componente framework di Android. Il gigante di Internet ha aggiornato il bollettino di sicurezza Android di marzo 2023 per informare gli utenti che “ci sono indicazioni di un possibile sfruttamento limitato e mirato della CVE-2023-20963.”

CISA ha aggiunto la vulnerabilità al suo catalogo Known Exploited Vulnerabilities (KEV), noto anche come elenco di “patch obbligatorie”, in quanto le aziende sono state fortemente sollecitate ad affrontare le falle citate. L’agenzia ha dato istruzioni alle organizzazioni governative di applicare la patch le due settimane successive.

Oltre a CVE-2023-20963, CISA ha aggiunto al suo catalogo KEV una vulnerabilità che riguarda il software di sondaggio prodotto da Novi Survey.

Novi Survey ha pubblicato un avviso per informare i clienti su CVE-2023-29492, che secondo l’azienda consente a un aggressore remoto di eseguire codice arbitrario sul server.

“La vulnerabilità non consente l’accesso ai dati dei sondaggi o delle risposte memorizzate nel sistema”, ha spiegato Novi.

Tuttavia, l’avviso pubblico non menziona nulla riguardo allo sfruttamento in-the-wild e non sembrano esserci segnalazioni di attacchi che coinvolgono la vulnerabilità.

SecurityWeek ha contattato Novi Survey per sapere se l’azienda è a conoscenza degli attacchi e se ha avvisato i clienti. Non è chiaro se l’azienda abbia avvertito privatamente i clienti della minaccia.

Google ha invitato i vendor a essere più trasparenti quando si tratta di sfruttamento delle vulnerabilità.

“I vendor dovrebbero rendere consapevoli gli utenti, i partner della catena di approvigionamento e la comunità dello stato di sfruttamento e informare le vittime in modo tempestivo attraverso la divulgazione pubblica e la sensibilizzazione diretta, ove possibile”. […] Ulteriori dettagli sulle vulnerabilità e sugli exploit dovrebbero essere condivisi per migliorare le conoscenze e le difese dei ricercatori”, ha dichiarato Google.

AGGIORNAMENTO: Novi Survey ha dichiarato a SecurityWeek che “tutte le informazioni rilevanti sono contenute nel CVE e nell’avviso pubblicato sul blog del sito”.

Fonte: SecurityWeek

Mix vita privata-lavoro: Come rimanere sicuri nell’era del lavoro ibrido

Mix vita privata-lavoro: Come rimanere sicuri nell’era del lavoro ibrido

Il lavoro da remoto non è più una tendenza: nel 2022, i lavoratori da remoto rappresentavano il 30% della forza lavoro complessiva. I servizi cloud e i dispositivi mobili hanno reso l’ambiente di lavoro più flessibile e le aziende hanno implementato politiche BYOD (bring-your-own-device) per consentire ai dipendenti che lavorano da qualsiasi luogo di ottenere maggiori risultati.

L’atteggiamento dei lavoratori nei confronti del lavoro e della tecnologia è cambiato e con esso è cambiato anche il panorama della sicurezza. In una recente indagine, Lookout ha rilevato che il 92% dei lavoratori remoti dichiara di utilizzare i propri tablet o smartphone personali per le attività lavorative, e il 46% di loro ha salvato un file di lavoro su tali dispositivi. Queste pratiche comuni di lavoro da remoto significano che la vostra azienda ha meno visibilità su ciò che accade con i dati aziendali, il che vi rende più vulnerabili ai rischi.

Questo articolo affronta alcune delle principali sfide legate alla protezione dei dati negli ambienti di lavoro remoti; per un approfondimento, consultate il report The State of Remote Work Security pubblicato di recente da Lookout.

Il lavoro da remoto rende meno netta la linea di demarcazione tra vita personale e professionale

I dipendenti non svolgono più tutto il loro lavoro dai portatili aziendali e, se da un lato le politiche BYOD hanno permesso una maggiore flessibilità e un aumento della produttività, dall’altro hanno creato nuove sfide per i reparti IT, tra cui la mancanza di visibilità su ciò che accade con i dati aziendali.

Questo aspetto è particolarmente importante se si considera la frequenza con cui i lavoratori remoti mescolano la sfera personale con quella professionale. Lookout ha rilevato che il 43% dei dipendenti remoti utilizza dispositivi personali invece di quelli forniti dall’azienda e che la maggior parte dei lavoratori remoti e ibridi ha ammesso di svolgere attività personali durante l’orario di lavoro.

Lookout ha anche rilevato che i lavoratori remoti e ibridi sono meno propensi a utilizzare le migliori best practice per la sicurezza dei dati, spesso perché è più comodo. Quasi il 60% ha ammesso di aver inviato un’e-mail da un account di lavoro a un account personale e il 45% dei lavoratori ricicla le proprie password sia per gli account di lavoro che per quelli personali.

La diffusione di queste pratiche è una notizia negativa per la sicurezza generale dell’azienda. Ciò significa che se gli account personali di uno dei vostri dipendenti vengono compromessi, potrebbero essere compromesse anche le informazioni aziendali sensibili.

Un nuovo scenario di esposizione al rischio

In un mondo ibrido, le aziende non hanno più la sicurezza del perimetro. Sono esposte a minacce diverse – e più numerose – di quelle a cui sono state esposte in passato.

Ecco alcune delle aree di sicurezza specifiche su cui la vostra azienda dovrebbe concentrarsi:

  • Dispositivi obsoleti: In un modello BYOD, i dipendenti sono responsabili degli aggiornamenti e spesso non lo fanno, lasciando il dispositivo vulnerabile alle minacce.
  • Shadow IT: Un terzo dei dipendenti utilizza applicazioni e software non approvati dall’IT, il che significa che l’azienda non può garantire che i dati aziendali siano al sicuro.
  • Minacce di phishing sempre più frequenti: I lavoratori remoti sono bersaglio di attacchi di phishing più frequentemente di quanto non lo fossero quando il lavoro in ufficio era la normalità, e tutte le app di messaggistica possono essere utilizzate per attacchi di phishing.

Quando il lavoro e la vita si mescolano, dovete essere pronti ad affrontare questi rischi.

Lavoro remoto senza preoccupazioni

Si sono sviluppate nuove abitudini per i lavoratori ibridi e remoti, e con esse sono arrivate nuove minacce alla sicurezza. In questo panorama in continua evoluzione, come si fa a garantire la sicurezza della propria società?

La risposta è una sicurezza che funzioni ovunque si trovino i vostri dipendenti. Poiché i dipendenti lavorano nel cloud, anche la vostra soluzione di sicurezza dovrebbe farlo. Una soluzione basata sul cloud offre la flessibilità necessaria per proteggere i dispositivi non gestiti e le applicazioni cloud, consentendo di tenere sotto controllo i dati ovunque vadano.

Con una soluzione completa e nativa cloud come Lookout Cloud Security Platform, avrete visibilità e controllo su tutti i dispositivi, le applicazioni e le reti, in modo da poter abbracciare un ambiente di lavoro remoto flessibile senza sacrificare la sicurezza.

Per saperne di più su come il lavoro da remoto sta cambiando il panorama della sicurezza, consultate il report completo State of Remote Work Security di Lookout.

Fonte: Lookout

 

Semplificate la vostra attività con una gestione efficiente dell’inventario software

Semplificate la vostra attività con una gestione efficiente dell’inventario software

Le aziende di oggi si basano sul software. Inoltre, anche se le offerte di software-as-a-service sono in aumento, stiamo spendendo sempre di più per le applicazioni. La spesa IT per il software aziendale ha superato i 783 milioni di dollari nel 2022 e si prevede una crescita del 9,3% fino a 856 milioni di dollari nel 2023. Poiché le aziende continuano ad aggiungere software e applicazioni al loro patrimonio informatico, aumenta anche la necessità di mantenere un inventario software.

Ma cos’è la gestione dell’inventario software e perché è importante? In questo articolo vi spiegheremo tutto quello che c’è da sapere, tra cui la definizione e i vantaggi della gestione dell’inventario software, le sfide più comuni e le best practice per mantenere un inventario software completo e accurato.

Capire la gestione dell’inventario software
Che cos’è un inventario software?

Il concetto di inventario software non è troppo complesso: essenzialmente, significa tenere un inventario o un registro di tutti i software e le applicazioni utilizzati nell’ambiente IT. Un inventario software può includere un’ampia varietà di dati sul vostro patrimonio software, tra cui le installazioni, la data di installazione, le informazioni sulle versioni e sulle licenze, comprese le date di rinnovo e di scadenza.

Mantenendo un registro completo di tutti i software utilizzati dall’azienda – applicazioni desktop, driver di dispositivi, sistemi operativi, sistemi aziendali, applicazioni di sicurezza, software per server e altro ancora – si può contribuire a garantire che l’azienda disponga delle applicazioni necessarie per essere produttiva ed efficiente.

La gestione dell’inventario del software, talvolta chiamata Software Asset Management (SAM), è il processo di mantenimento di tale inventario. Le soluzioni di gestione dell’inventario software sono nate per semplificare il processo di gestione del software aziendale, aiutando i team IT a tenere traccia, acquistare, aggiornare il software e a gestire i rinnovi delle licenze.

Gli strumenti di gestione dell’inventario software presenti sul mercato non mancano, ma non sono tutti uguali! Una cosa che hanno in comune è che eliminano il noioso compito di tracciare e gestire il software utilizzando metodi manuali come i fogli di calcolo Excel.

Vantaggi dell’inventario software

Il mantenimento di un inventario software completo è una parte essenziale di una più ampia strategia di IT asset management (ITAM). Se eseguita correttamente, la gestione dell’inventario software offre numerosi vantaggi:

  • Gestione del ciclo di vita: Avere un inventario del software rende più facile l’acquisto, la distribuzione, l’uso, il controllo, la protezione e lo smaltimento delle risorse software. Se non si conosce il software utilizzato dall’azienda, è impossibile eseguire queste attività essenziali del ciclo di vita del software.
  • Ottimizzare la spesa per le licenze software: Molte soluzioni per l’inventario del software offrono funzionalità di gestione delle licenze che tracciano automaticamente le chiavi di licenza del software e creano una panoramica degli acquisti di licenze. In questo modo è possibile tenere traccia dei prezzi del software, cercare modi per raggruppare le licenze per risparmiare e ridurre il costo complessivo del software aziendale.
  • Ridurre al minimo il software inutilizzato e lo shadow IT: tanto software, poca supervisione! Se la vostra azieda è come la maggior parte delle altre, ci sono tonnellate di applicazioni inutilizzate per le quali state ancora pagando i diritti di licenza. Probabilmente sono in corso anche molti acquisti di software non autorizzati, che portano a un costoso “Shadow IT”. Con un inventario software aggiornato, avete un maggiore controllo sulla proliferazione del software e potete eliminare le licenze per il software che nessuno utilizza.
  • Correggere le vulnerabilità del software: La mancata corretta gestione dell’inventario del software può lasciare inosservate le vulnerabilità del software, aprendo la porta al crimine informatico. Ogni giorno emergono nuovi virus che minacciano il software e le risorse aziendali. Se disponete di un inventario software completo, potete individuare rapidamente le risorse software che necessitano di aggiornamenti o patch ed eliminare le vulnerabilità prima che si verifichi un attacco.
  • Semplificare gli aggiornamenti e le patch: Sapere quali applicazioni sono installate e chi le utilizza semplifica il processo di aggiornamento e applicazione delle patch. In questo modo, è più facile garantire che i dipendenti dispongano delle versioni più recenti del software per mantenere la loro produttività, con i protocolli di sicurezza dei dati più aggiornati.
  • Semplificare il roll-out del software: Grazie a un elenco completo dei software installati, saprete quali macchine scegliere per il roll-out del software. Ad esempio, quando Microsoft ha interrotto il supporto a Windows 7 e le aziende hanno dovuto distribuire in massa gli aggiornamenti a Windows 11, chi ha mantenuto un inventario del software si è trovato in una situazione migliore e ha potuto distribuire il nuovo sistema operativo in modo più rapido ed efficiente.
  • Mitigare i rischi legali e di conformità: Gli audit software sono un evento comune nei dipartimenti IT delle aziende: Gartner riporta che la probabilità di un audit è oggi del 40% per le organizzazioni medio-grandi e si prevede un aumento del 20% all’anno. Inoltre, un audit può richiedere 60 giorni o più per essere completato, mettendo a dura prova le risorse IT. Essere impreparati ad affrontare un audit di questo tipo mette a rischio di multe per mancata conformità. Una soluzione di inventario software può aiutare a semplificare il processo di audit e a ridurre il rischio di non conformità.
  • Pianificazione delle risorse: Un inventario software accurato può aiutare l’IT a pianificare le risorse, ad esempio a preparare gli asset per i nuovi dipendenti o a ridimensionarle dopo una riduzione della forza lavoro.

Secondo Gartner, le organizzazioni possono risparmiare fino al 30% nel primo anno di implementazione di un programma di Software Asset Management, e la prima fase di questo processo consiste nel creare e mantenere un inventario del software.

Sfide comuni nella gestione dell’inventario software
Gestione delle risorse distribuite

Poiché i dipendenti continuano a lavorare da remoto e la forza lavoro diventa sempre più mobile, la gestione degli asset distribuiti, siano essi hardware o software, è sempre più impegnativa per i reparti IT delle aziende. Circa il 25% della forza lavoro è ancora remota, il che significa che quasi tutte le organizzazioni devono gestire il software che risiede su un numero crescente di computer portatili e dispositivi mobili. A ciò si aggiunge la natura globale del business moderno, con molti dipartimenti IT aziendali che gestiscono risorse software in paesi e aree geografiche diverse.

Tenere traccia delle licenze software

Con l’espansione dell’IT, tenere traccia delle licenze software è altrettanto impegnativo. Non solo c’è un numero maggiore di licenze da gestire, ma i contratti di licenza sono di per sé complicati e le organizzazioni spesso sprecano denaro per licenze inutilizzate o duplicate. Senza un inventario software completo, è impossibile evitare queste insidie.

Gestire i problemi di compatibilità del software

State implementando una nuova applicazione in tutta la vostra azienda? È meglio assicurarsi che non sia incompatibile con altri software dell’azienda o con l’hardware su cui si intende installarla. I problemi di compatibilità del software possono rallentare l’implementazione, incidere sulla produttività e sui ricavi e frustrare i dipendenti, portando a punteggi di soddisfazione bassi da parte loro.

Sviluppare un piano di gestione dell’inventario
Valutare le risorse software

Lo sviluppo di un piano di gestione dell’inventario software inizia con la valutazione di tutte le risorse distribuite: dalle applicazioni installate sui dispositivi endpoint come desktop, server e laptop, ai dispositivi remoti e mobili, ai server e alle altre apparecchiature dell’infrastruttura, alle stampanti, alla tecnologia operativa, ai dispositivi IoT e altro ancora.

Stabilire un sistema di gestione dell’inventario

Abbiamo fatto molta strada dai fogli di calcolo e alle liste di controllo manuali. È importante creare un sistema di gestione dell’inventario software che esegua automaticamente la scansione della rete e raccolga le informazioni necessarie per completare l’inventario del software. Questo dovrebbe avvenire automaticamente a intervalli regolari e predeterminati, in modo da avere sempre a disposizione un inventario completo e accurato.

Automatizzare il processo di inventario del software

L’automazione è la chiave per una gestione efficace e coerente dell’inventario software. Invece di inserire manualmente i dati in un foglio Excel – un processo che è soggetto a errori umani e che raramente produce risultati completi o accurati – un sistema di gestione dell’inventario software esegue automaticamente la scansione di tutti i dispositivi della rete per garantire che nessun software rimanga non rintracciabile. La parte migliore? Non dovete nemmeno ricordarvi di eseguire la scansione, perché è automatica, e potete essere certi che i dati siano sempre aggiornati.

Best practice per la gestione dell’inventario software

Una volta stabilito il vostro piano, ecco alcune best practice per assicurarvi di ottenere il massimo dagli strumenti e dalle strategie di inventario del software:

  • Trovate uno strumento che combini la gestione dell’inventario software con la gestione degli asset hardware, in modo da creare un’unica fonte per tutti i dati sugli asset IT dell’azienda. Lo strumento deve scansionare  automaticamente tutti i dispositivi Windows, Linux e Mac per ottenere un inventario software completo.
  • Assicuratevi che gli aggiornamenti e le patch siano rapidi e tempestivi con una soluzione di inventario software che offra funzionalità di gestione delle patch e approfondimenti sulle vulnerabilità, in modo da poter individuare le macchine interessate e distribuire le correzioni in modo proattivo.
  • Gestite in modo proattivo gli aggiornamenti software per evitare di lasciare vulnerabilità nel vostro software che potrebbero rappresentare un rischio per la cybersecurity. Mantenendo il vostro software sempre aggiornato, darete ai dipendenti gli strumenti e le funzionalità di cui hanno bisogno per rimanere produttivi e, di conseguenza, aumentare l’efficienza aziendale.
  • Integrate i dati dell’inventario software con altre applicazioni dell’azienda, per semplificare altri processi, come gli acquisti e la contabilità, la business intelligence e altro ancora.
Qual è la vostra strategia di gestione dell’inventario software?

Nonostante la crescente adozione del SaaS, il software in azienda continuerà a rappresentare una parte importante della spesa IT per gli anni a venire. La gestione dell’inventario software è una pratica essenziale per i moderni dipartimenti IT preoccupati di ridurre la spesa, migliorare le prestazioni, mantenere il funzionamento ottimale dell’azienda e proteggere l’organizzazione e i suoi dati dalle minacce informatiche. Se non state ancora pensando di implementare un solido piano di gestione dell’inventario software, questo è il momento giusto.

Il primo passo è la creazione di un inventario software completo e accurato. Lansweeper sfrutta una combinazione di scansione degli asset agent-based e agentless e di tecnologia di riconoscimento dei dispositivi senza credenziali per creare un inventario completo degli asset IT, che include tutti gli asset hardware, software, tecnologia operativa, IoT e cloud presenti nel vostro ambiente IT. Fornisce informazioni granulari sulle risorse IT a portata di mano e può essere integrato facilmente in una solida soluzione di gestione dell’inventario software.

Scoprite di più su Lansweeper per la gestione dell’inventario software.

Fonte: Lansweeper

 

Keeper annuncia la rotazione automatica delle password – Coming Soon

Keeper annuncia la rotazione automatica delle password – Coming Soon

La rotazione regolare di password, chiavi e credenziali privilegiate è una best practice fondamentale che riduce notevolmente il rischio di cadere vittima di attacchi informatici. Limitando la durata di vita di una password, le aziende possono ridurre il tempo in cui una password compromessa può essere valida.

La rotazione delle password, delle chiavi e delle credenziali, una caratteristica del Privileged Access Management (PAM), consente alle organizzazioni di reimpostare le credenziali privilegiate secondo un programma automatico. Tuttavia, gli strumenti PAM tradizionali sono complessi, costosi, difficili da implementare e da utilizzare, e non consentono di monitorare e proteggere tutti gli utenti su tutti i dispositivi e da ogni luogo.

La nuova funzione di rotazione delle password di Keeper consente alle aziende di aggiornare facilmente le credenziali degli utenti in modo automatico, attraverso una piattaforma PAM centralizzata di facile utilizzo.

Partecipa al programma beta

Report di approfondimento sul Privileged Access Managemeni (PAM) di Keeper Security

Keeper Security e TrendCandy Research hanno intervistato oltre 400 professionisti dell’IT e della sicurezza per determinare le sfide comuni che le aziende devono affrontare con i loro attuali strumenti di Privileged Access Management (PAM). Non solo non vengono utilizzati componenti significativi delle soluzioni PAM tradizionali, ma molti intervistati ammettono di non aver mai implementato completamente le soluzioni pagate. Risultati principali:

  • L’87% degli intervistati ha dichiarato di preferire una versione semplificata di PAM, facile da implementare e da utilizzare.
  • Il 68% degli intervistati ha dichiarato che l’attuale soluzione PAM presenta diverse funzionalità di cui non ha bisogno.
  • L’84% ha dichiarato di voler semplificare la propria soluzione PAM nel 2023.

KeeperPAM rivoluziona il Privileged Access Management (PAM)

Con KeeperPAM, la sostituzione delle credenziali è semplice:

  • Nessuna installazione complicata
  • Nessuna necessità di aprire firewall
  • Non è necessario creare certificati
  • Non è necessario apportare modifiche alla rete
  • Non sono necessari agenti
  • Non è necessario aprire porte esterne, la soluzione utilizza SSL per comunicare con Keeper.
  • Non sono necessari strumenti a riga di comando o scripting
  • Rotazione on-demand e automatizzata con un programma flessibile
  • Rotazione di credenziali/registri on-premises e cloud
  • Azioni flessibili dopo la sostituzione

La piattaforma di nuova generazione Privileged Access Management (“PAM”) di Keeper Security – KeeperPAM – offre una gestione delle password, dei segreti e delle connesioni di livello aziendale in un’unica soluzione unificata. Grazie alla funzione di rotazione delle password, KeeperPAM consente alle aziende di automatizzare la modifica/ripristino delle credenziali di sistema come gli account di Active Directory (AD), le chiavi SSH, le password dei database, gli account IAM di AWS, gli account IAM di Azure, gli account di Windows/Mac/Linux e altro ancora.

Gli attacchi basati sulle credenziali rappresentano l’82% di tutte le violazioni di dati (secondo il Verizon Data Breach Investigations Report del 2022). Limitando la durata di vita di una password, le aziende possono ridurre il tempo in cui una password compromessa può essere valida.

A differenza delle soluzioni PAM tradizionali, la configurazione della rotazione delle password in KeeperPAM è gestita attraverso la cassetta di sicurezza e la console di amministrazione con un componente leggero on premise per eseguire la rotazione. KeeperPAM supporta l’architettura zero-knowledge e zero-trust di Keeper, che cripta e decripta sempre i dati a livello di dispositivo locale. Keeper non ha mai accesso ai dati contenuti nella cassetta di sicurezza dell’utente.

La rotazione delle password tramite KeeperPAM è disponibile sull’applicazione desktop e sul Web Vault di Keeper.

Caratteristiche della rotazione delle password

  • Rotazione automatica delle credenziali per macchine, service account  e account utente in tutta l’infrastruttura.
  • Pianificazione delle rotazioni in qualsiasi momento o on demand.
  • Esecuzione di azioni successive alla rotazione, come il riavvio dei servizi o l’esecuzione di altre applicazioni, se necessario.
  • Archiviazione sicura delle credenziali nella cassetta di sicurezza di Keeper
  • Controllo e verifica dell’accesso alle credenziali
  • Registrazione di tutte le azioni nel modulo Advanced Reporting and Alerts Module (ARAM) di Keeper
  • Creazione di reportistica di conformità sugli account privilegiati condivisi

Come funziona la rotazione delle password di KeeperPAM

Stabilire un gateway
La rotazione delle password di Keeper utilizza un servizio gateway on-premise leggero e sicuro, che può essere installato con un solo comando. Il gateway crea una connessione in uscita alla cassetta di sicurezza del cloud di Keeper, stabilendo un tunnel sicuro per il caricamento delle richieste di rotazione.

Il gateway utilizza quindi le API di Keeper Secrets Manager (KSM) per richiedere e decifrare i segreti al fine di eseguire la rotazione e comunicare con i dispositivi di destinazione. La rotazione delle password di Keeper garantisce una sicurezza zero-knowledge eseguendo tutta la decodifica localmente sul servizio gateway.

Configurazione della cassetta di sicurezza
La rotazione viene configurata e gestita interamente tramite il Web Vault o l’applicazione desktop di Keeper. I segreti, le pianificazioni delle rotazioni e le impostazioni di rete vengono memorizzati come record crittografati nella cassetta di sicurezza di Keeper.

La rotazione è facile da implementare e gestire all’interno di un team. È possibile condividere facilmente l’accesso ai record e gestire quali segreti sono visibili al gateway utilizzando le cartelle condivise di Keeper.

Fonte: Keeper Security

La visione aziendale del flusso di lavoro cross-functional e dell’automazione IT

La visione aziendale del flusso di lavoro cross-functional e dell’automazione IT

L’automazione IT può essere un vantaggio competitivo o un limite. La differenza sta nel modo in cui viene adottata ed eseguita. Se una società è in grado di operare in modo più rapido ed efficiente rispetto a un’altra, ha un vantaggio in termini di risultati e di profitti rispetto ai suoi colleghi meno automatizzati. Questo divario è chiaramente visibile nella risposta di oltre 400 leader IT a livello mondiale a cui EMA ha chiesto di stimare la percentuale di attività IT che utilizzano l’automazione.

Download “EMA 4me automation ebook” EMA-4me-automation-ebook.pdf – Scaricato 143 volte – 2 MB

Fonte: 4me

 

Il BYOD aumenta i tassi di phishing mobile, e i rischi non sono mai stati così elevati

Il BYOD aumenta i tassi di phishing mobile, e i rischi non sono mai stati così elevati

Le credenziali di accesso rubate dai dipendenti sono uno dei modi più efficaci per i malintenzionati di infiltrarsi nell’infrastruttura della vostra azienda. Una volta in possesso delle informazioni di login di uno dei vostri account, diventa molto più facile per loro aggirare le misure di sicurezza e ottenere l’accesso ai vostri dati sensibili.

Come fanno gli aggressori a ottenere le credenziali di accesso? In molti casi la risposta è il mobile phishing. I dati di Lookout hanno rilevato che nel 2022 la percentuale di attacchi di phishing mobile è stata la più alta mai registrata, con un dispositivo personale e aziendale su tre esposto ad almeno un attacco ogni trimestre. Anche ora, nel primo trimestre del 2023, questa tendenza si mantiene alta.

Gli ambienti di lavoro ibridi e le politiche BYOD (bring-your-own-device) possono essere due ragioni dell’aumento. Le aziende hanno dovuto accettare che i dispositivi mobili personali possano essere utilizzati per scopi professionali. Ma è necessario tenere presente che ogni dispositivo mobile, sia esso personale o aziendale, gestito o non gestito, iOS o Android, è suscettibile di tentativi di phishing.

Abbiamo appena pubblicato il nostro rapporto Global State of Mobile Phishing, che esplora le tendenze del phishing e il rischio che rappresentano sia per i vostri dati che per i vostri profitti finanziari, il tutto basato sugli ultimi dati di Lookout. Questo articolo vi fornirà un’anteprima delle sfide che le società devono affrontare nel tentativo di proteggere i propri dati dagli attacchi di phishing.

Come il BYOD ha cambiato il panorama del phishing

Gli smartphone e i tablet hanno reso più facile per i dipendenti essere produttivi da qualsiasi luogo, ma hanno anche introdotto nuove sfide per i team IT e di sicurezza.

Le politiche BYOD fanno sì che un numero sempre maggiore di persone utilizzi i propri dispositivi personali per il lavoro, e ciò significa che i rischi che incontrano nell’utilizzo di tali dispositivi per motivi personali sono anche rischi per l’azienda. Inoltre, i team IT e di sicurezza hanno una visibilità molto minore su questi dispositivi rispetto a quelli di proprietà dell’azienda, il che significa che è più difficile gestire questi rischi crescenti.

È per questi motivi che gli aggressori prendono di mira i dispositivi personali degli utenti per infiltrarsi nelle organizzazioni. Un dipendente può cadere vittima di uno schema di social engineering da canali personali come i social media, WhatsApp o le e-mail, e una volta che lo fa, gli aggressori potrebbero ottenere l’accesso alle reti o ai dati del proprio datore di lavoro. E non si tratta di un evento sporadico: i dati di Lookout mostrano che nel 2022 più del 50% dei dispositivi personali è stato esposto a un qualche tipo di attacco di phishing mobile almeno una volta ogni trimestre.

Milioni di dollari a rischio

I dati non sono l’unica cosa che si rischia quando si cade in una truffa di phishing. Secondo le stime di Lookout, l’impatto finanziario massimo di un attacco di phishing riuscito è salito a quasi 4 milioni di dollari per le società con 5.000 dipendenti. I settori altamente regolamentati come quello assicurativo, bancario e legale sono considerati i più redditizi e hanno maggiori probabilità di essere presi di mira a causa della grande quantità di dati sensibili che possiedono.

Questi costi elevati arrivano in un momento in cui i tassi di riscontro del phishing sono ai massimi storici. Rispetto al 2020, i tassi di riscontro sono ora superiori del 10% per i dispositivi aziendali e del 20% per quelli personali. Inoltre, le persone cliccano sui link di phishing più spesso rispetto al 2020, il che potrebbe significare che gli aggressori stanno diventando più bravi a creare messaggi dall’aspetto autentico.

Con più rischi e più denaro in gioco che mai, le organizzazioni devono adeguare le proprie strategie di sicurezza per mantenere i propri dati protetti.

Proteggere i dati dalle minacce di phishing mobile

Il panorama del phishing mobile è più insidioso che mai, soprattutto con il consolidarsi del lavoro da qualsiasi luogo, e i team IT e di sicurezza devono adottare strategie che consentano di visualizzare, rilevare e ridurre al minimo i rischi per i dati derivanti dagli attacchi di phishing su tutti i dispositivi dei dipendenti, indipendentemente dal fatto che siano di proprietà aziendale o personale.

Per saperne di più sulle tendenze globali del phishing, sull’evoluzione del comportamento degli utenti e dei metodi di attacco e su come proteggere la vostra organizzazione dagli attacchi di phishing mobile, consultate il webinar State of Mobile Phishing 2023 o scaricate il report completo Lookout Global State of Mobile Phishing.

Fonte: Lookout