Categories: NewsNewsletter

Wandera ha scoperto 200 applicazioni mobili non sicure – i tuoi dati sono protetti?

I vostri dipendenti ascoltano la musica in streaming, controllano i risultati sportivi, o le consegne dei loro libri o biglietti del treno con i loro dispositivi mobili aziendali? In tal caso, i dati aziendali sensibili potrebbero essere stati divulgati.
Wandera ha scoperto più di 200 siti web e applicazioni mobili da cui trapelano informazioni di identificazione personali. Questa ricerca è  stata fatta tra una gamma di categorie,  tra cui alcune ampiamente utilizzate ed essenziali per il lavoro.

Da dove provengono le fughe di notizie?

Catalogando oltre 200 siti e applicazioni per tipo, il rapporto rivela che le perdite erano più presenti in alcuni segmenti che in altri.

Più del 59% di tutte le perdite identificate provengono solo da tre categorie: News & Sport, Business & Industry e Shopping. Un ulteriore 28% proviene da altre quattro categorie: Viaggi, Entertainment, Lifestyle e Technology.

La maggior parte delle fughe di dati dei siti analizzati da questo rapporto provengono da categorie che, il più delle volte, si considerano sicure. Ma ci sono anche altri candidati più ovvi per le perdite di dati. I siti di gioco d’azzardo, per adulti e network pubblicitari sono di gran lunga i maggiori rischi per le imprese.

Mentre la maggior parte dei clienti di Wandera scelgono di filtrare i contenuti da queste categorie, non tutte le organizzazioni hanno questo tipo di sistemi in atto.

Comprendere il potenziale impatto di una perdita PII (Personally Identifiable Information)

La natura dei dati che vengono divulgati, anche se non sempre importanti di per sé, equivalgono spesso ad avere le chiavi del paradiso. Per esempio, un attacco ‘man-in-the-middle’ comporta un attore maligno che si inserisce tra il dispositivo e il web server con cui si sta cercando di comunicare, al fine di accedere ai dati in chiaro. Può succedere quando un dispositivo è collegato ad una rete Wi-Fi aperta, come quelle che si trovano in un bar, albergo o aeroporto.

Quando un sito o un’applicazione è in uso su tale collegamento, l’informazione in chiaro può essere raccolta da una persona maligna. A seconda di ciò che viene divulgato potrebbe comportare il furto della carta di credito, il furto di identità, o anche il riutilizzo di credenziali per accedere ad una rete aziendale.

Con questo in mente, qualsiasi dipendente con accesso alla rete remota tramite il prorpio cellulare, potrebbe essere considerato essere un obiettivo apprezzato per un aggressore che cerca di accedere ai dati aziendali sensibili.

Scarica il 2017 Mobile Leak Report per vedere quali applicazioni ha presentato il più alto rischio per l’impresa nel corso dell’ultimo anno in modo da poter adeguatamente controllare e proteggere i dati aziendali.

Fonte: Wandera

Download “Report_Wandera.pdf” Report_Wandera.pdf – Scaricato 879 volte – 5 MB

 

Alessandra Bellotti

Comments are closed.

Recent Posts

I migliori strumenti di sicurezza informatica per le piccole e medie imprese (PMI)

I criminali informatici prendono spesso di mira le piccole e medie imprese (PMI) a causa delle loro risorse di sicurezza…

3 giorni ago

Presentazione di Sera AI: la piattaforma AI che rivoluziona il service desk moderno

L’Intelligenza Artificiale nella gestione dei servizi sta evolvendo… rapidamente. In Xurrent, crediamo che questa trasformazione debba andare oltre la semplice…

4 giorni ago

L’integrazione di ITAM con l’ITSM può migliorare l’efficienza operativa

Gestire gli asset IT e fornire servizi IT sono spesso considerati attività separate, ma mantenerle isolate comporta inefficienze, costi più…

4 giorni ago

Come rendere sicura l’agentic IA su mobile

L’adozione dell’intelligenza artificiale sta crescendo a una velocità senza precedenti. Secondo un recente sondaggio McKinsey, quasi l’80% delle aziende utilizza…

5 giorni ago

Potenzia la produttività del tuo team di sicurezza con PK Protect

I team di sicurezza, nell’attuale contesto aziendale, sono oggi soggetti a standard più elevati che mai. Spesso devono affrontare la…

1 mese ago

Perché l’implementazione di Keeper a livello aziendale è importante

L’implementazione di Keeper a livello aziendale non è solo una best practice, ma una necessità. Le credenziali rubate sono alla base di…

1 mese ago