Le aziende moderne dipendono dai dispositivi mobili più che mai. I dipendenti hanno bisogno di smartphone e tablet per comunicare, lavorare in modo produttivo e persino per l’autenticazione della sicurezza. Con l’aumento delle modalità di lavoro da remoto e ibride, la tecnologia mobile è fondamentale per mantenere i lavoratori connessi alle proprie organizzazioni. Allo stesso tempo, questi dispositivi rappresentano un anello debole nella catena della cybersecurity: lo strato umano.
Trattiamo i nostri dispositivi mobili come estensioni di noi stessi, portandoli sempre con noi e consultandoli ogni volta che abbiamo un minuto libero. Non solo ci fidiamo quasi di ogni notifica, messaggio o richiesta che riceviamo, ma tendiamo anche a rispondere il più rapidamente possibile. Gli attori malintenzionati ne sono pienamente consapevoli.
Proteggere un’organizzazione significa proteggere anche i suoi dispositivi mobili che accedono ai dati proprietari. Con una soluzione di Endpoint Detection and Response (EDR) mobile-first e basata su AI, smartphone e tablet possono essere strumenti di produttività senza rappresentare un rischio per la cybersecurity.
In passato, gli attori malintenzionati si affidavano a metodi “spray and pray”, inviando messaggi di phishing generici a tutti i membri di un’organizzazione nella speranza che una o due persone cadessero nella trappola. Per un dipendente formato, queste truffe possono essere facilmente riconosciute, grazie a errori di battitura superficiali nel testo e sostituzioni evidenti di caratteri negli URL. Nonostante ciò, il 77% delle organizzazioni ha subito un attacco negli ultimi sei mesi.
Tuttavia, le tecniche di phishing si sono evolute. Al posto di inviare email generiche e poco curate, gli attori malintenzionati possono utilizzare potenti strumenti di intelligenza artificiale generativa (GenAI) per creare messaggi convincenti. Sebbene la maggior parte dei professionisti della cybersecurity riconosca il rischio del social engineering basato sull’AI, solo il 33% delle organizzazioni ha attualmente un piano per offrire formazione su questo tema.
Oltre alle email, i dispositivi mobili offrono agli attori malintenzionati ulteriori vie di attacco:
I dispositivi mobili sono particolarmente difficili da proteggere in un contesto professionale. Molte organizzazioni, soprattutto quelle con workforce ibride, adottano politiche di Bring Your Own Device (BYOD), che permettono ai dipendenti di utilizzare i propri smartphone e tablet personali per il lavoro. Sebbene ciò sia comodo per i dipendenti, messaggi di testo, chat online, social media e app di posta elettronica rappresentano vettori ideali per il social engineering, e un dispositivo compromesso costituisce una fonte ricca di dati sensibili, sia locali che nel cloud.
Per proteggere sia i dipendenti sia le informazioni, le organizzazioni devono avere visibilità sui dispositivi, le app e le comunicazioni della loro flotta mobile. Allo stesso tempo, la privacy è importante: nessuno desidera che un amministratore IT possa accedere a tutti i siti visitati o ai messaggi inviati. È un classico esempio di equilibrio tra ciò che vogliono i dipendenti e ciò di cui ha bisogno l’organizzazione.
Molte organizzazioni dispongono già di strumenti e strategie EDR per gestire endpoint come laptop, desktop e server. Tuttavia, data la differenza radicale di architettura tra dispositivi tradizionali e dispositivi mobili, sono necessarie soluzioni EDR dedicate ai dispositivi mobili per ottenere la sicurezza e la visibilità richieste.
Questi strumenti sono in grado di analizzare l’attività dei dispositivi, con particolare attenzione a malware specifici per mobile, furto di credenziali, social engineering e schemi di comunicazione anomali. Le migliori soluzioni si basano su algoritmi potenziati dall’AI collegati a un ampio database di app e host maligni conosciuti ed emergenti, fornendo alert in tempo reale che permettono ai team di sicurezza di rispondere ai tentativi di intrusione prima che si diffondano.
La natura stessa delle politiche BYOD rende praticamente inevitabile un panorama di minacce amorfo. Implementare una soluzione EDR mobile consente di mantenere sicura la rete aziendale, anche se non è possibile controllare personalmente ogni singolo dispositivo utilizzato dai dipendenti. Completa la tua infrastruttura di sicurezza con sessioni di formazione avanzate che informino i dipendenti sui cambiamenti nelle minacce di phishing, smishing e altre forme di social engineering, e forniscano le migliori pratiche su come rilevare e segnalare eventuali attacchi. Questo approccio combinato offre la difesa più efficace contro il panorama in continua evoluzione delle minacce mobili.
Nell’ultimo anno, gli attori malintenzionati hanno iniziato a utilizzare i dispositivi mobili come punto di accesso iniziale per attacchi più ampi alle infrastrutture aziendali, simili alle intrusioni di alto profilo avvenute presso i casinò MGM e Caesars a Las Vegas, Google e Cisco. La necessità di avere una forza lavoro sempre connessa significa che l’uso dei dispositivi mobili continuerà a crescere, e gli aggressori continueranno a considerarli un terreno fertile per attacchi anche in futuro.
L’unico modo per i CISO di stare al passo con questa superficie di attacco in continua espansione e proteggersi da tentativi di social engineering sempre più sofisticati è implementare una soluzione EDR mobile AI-first. Aggiornare lo stack di sicurezza con un approccio mobile-forward, che offra visibilità in tempo reale su un’ampia gamma di dispositivi intelligenti, è un passo essenziale per proteggere le linee di frontiera dell’organizzazione, riducendo il rischio di errore umano e interrompendo le potenziali intrusioni alla radice.
Prenota oggi una demo di Lookout personalizzata per scoprire:
Fonte: Lookout
Invia un’email. Apri una chat. Prendi il telefono. A seconda di quando sei nato, questo è l’istinto immediato quando qualcuno…
La natura del lavoro è cambiata in modo radicale. L’azienda di oggi non è più confinata in un unico edificio:…
I criminali informatici prendono spesso di mira le piccole e medie imprese (PMI) a causa delle loro risorse di sicurezza…
L’Intelligenza Artificiale nel Service Management sta evolvendo… rapidamente. In Xurrent, crediamo che questa trasformazione debba andare oltre la semplice risposta…
Gestire gli asset IT e fornire servizi IT sono spesso considerati attività separate, ma mantenerle isolate comporta inefficienze, costi più…
L’adozione dell’intelligenza artificiale sta crescendo a una velocità senza precedenti. Secondo un recente sondaggio McKinsey, quasi l’80% delle aziende utilizza…