5 passi verso una visione più olistica della sicurezza degli endpoint

5 passi verso una visione più olistica della sicurezza degli endpoint

Come gestire e proteggere i tuoi endpoint adottando misure di sicurezza intelligenti e preventive.

Cloud computing, dispositivi mobili, applicazioni browser-based e Internet of Things (IoT) sono diventati indispensabili per il nostro lavoro. Tempo fa, il trasferimento di file ad altri reparti significava l’invio su chiavetta USB o tramite e-mail (che non sembravano mai in grado di supportare tutte le dimensioni dei file). Controllare la tua email di lavoro significava che … sei stato al lavoro. Oggi il posto di lavoro è molto più veloce e più agile che mai, ed è un vantaggio enorme per la produttività.

Ovviamente, rimanere un‘azienda vitale oggi significa adottare ed abbracciare queste nuove tendenze. Dall’altra parte ogni dispositivo aggiuntivo e applicazione caricata aumenta quello che in termini di sicurezza  viene chiamato  “la superficie di attacco” o la quantità di punti disponibili da cui è possibile infiltrarsi nella rete. Con tale incontrollata espansione, è quasi certo che gli aggressori potranno trovare delle vulnerabilità. Ecco alcuni suggerimenti per contribuire a frenare l’espansione degli endpoint e cominciare a visualizzare i diversi endpoint come un’unica unità:

  1. Identifica le tue superfici di attacco – Per comprendere appieno la diversità degli endpoint, avrai bisogno di una verifica approfondita di ciò che si trova nelle tue reti. La cucina aziendale ha un tostapane collegato a Internet? Questo è un altro dispositivo da aggiungere alla tua lista sempre crescente di endpoint potenzialmente vulnerabili.
  2. Riduci la tua superficie di attacco dove puoi – Con la consapevolezza che ogni connessione o nodo rende la tua organizzazione più vulnerabile agli attacchi, è il momento di iniziare a pensare a ciò che può essere tolto con successo dalla rete. Certo, le stampanti, il sistema di telecomunicazione e i computer devono essere collegati alla rete, in quanto sono indispensabili. Ma il tostapane? Eh, non tanto. Anche gli strumenti di sicurezza sovrapponibili possono creare potenziali infiltrazioni, perciò cerca di capire cosa può essere eliminato.
  3. Stabilire e applicare politiche – Crea politiche completamente documentate per l’utilizzo dei dispositivo IoT e BYOD, con profili di autenticazione e accesso utente. Quindi assicurati che queste politiche siano implementate. Queste politiche saranno le basi del monitoraggio e della protezione dei dati ovunque gli utenti accedano e contribuiranno a prevenire ulteriori vulnerabilità. Ad esempio, si può chiedere che i tuoi utenti mantengano i dati sensibili all’interno del data center sicuro quando si lavora con i dispositivi personali (ad esempio, utilizzando una soluzione di accesso remoto sicuro) piuttosto che scaricarli sul dispositivo stesso.
  4. Utilizza gli strumenti di sicurezza giusti – La giusta combinazione di strumenti migliora la visibilità end-to-end e riduce i rischi. Crea una strategia proattiva di difesa in profondità che isola gli endpoint da potenziali minacce provenienti dal browser. Implementando una soluzione di navigazione remota sicura è possibile ridurre i controlli senza fine e falsi allarmi che vengono forniti da strumenti di sicurezza per gli endpoint.
  5. Automazione per facilitare i processi di distribuzione del software, patch e aggiornamento. Questa gestione e controllo dell’applicazione migliorerà non solo la conformità ma anche la sicurezza, le prestazioni e la disponibilità e blocca l’esecuzione di applicazioni indesiderate. Infatti, nella maggior parte dei casi non è realmente necessario installare, in primo luogo, le applicazioni direttamente sull’endpoint. Invece, le applicazioni possono essere gestite e aggiornate una volta sul server e poi distribuite agli endpoint utilizzando soluzioni di accesso centralizzate browser-based.

Dato che il  BYOD,  il cloud, l’IoT e le applicazioni browser-base sono sempre più diffuse, ora è il momento di prenderne il controllo prima che diventino un disordine insostenibile. Creare visibilità e unità sono i primi passi verso una situazione di sicurezza olistica, sana e matura.

Fonte: Ericom Software

Sicurezza dell’endpoint aziendale: Milioni di dispositivi utilizzano ancora sistemi obsoleti

Sicurezza dell’endpoint aziendale: Milioni di dispositivi utilizzano ancora sistemi obsoleti

Duo Security ha analizzato la sicurezza di 4.6 milioni di dispositivi endpoint, tra cui 3.5 milioni di telefoni cellulari in società e aree geografiche diverse.

Con una maggiore adozione di servizi cloud e dispositivi mobili, le imprese non hanno più frontiere distinte definite tra l’interno e l’esterno del firewall, rendendo la salute dei dispositivi che si collegano alla propria rete più critica che mai per proteggerli dalle nuove minacce di sicurezza.
Per misurare lo stato di salute dei dispositivi, la relazione analizza gli indicatori principali inclusi i sistemi operativi, browser e plugin non aggiornati, che rendono gli endpoint più esposti alle vulnerabilità, e le funzionalità di sicurezza che i device mobili hanno abilitato. Inoltre, per la prima volta, la relazione mette in evidenza i dati più recenti delle valutazioni di phishing simulate di Duo. Il phishing è uno dei modi più semplici e più efficaci per rubare le credenziali utente, sfruttando software obsoleti, e ottenere accesso alle applicazioni aziendali.

Stato di sicurezza del dispositivo
Il 31% degli endpoint esegue la versione più recente del sistema operativo Windows 10 rispetto al 15% nel 2016. Le aziende migrano lentamente verso la versione più aggiornata e sicura due anni dopo la sua release. Tuttavia, il 13% degli endpoint sta navigando pericolosamente su una versione non supportata del browser di Internet Explorer che non è più in grado di ricevere aggiornamenti sulle vulnerabilità note.

Sicurezza cellulare
Solo il 27% dei telefoni Android sta eseguendo l’ultima versione più importante del sistema operativo, rispetto al 73% degli iPhone che operano su iOS 10 o superiore. Questa differenza netta è probabilmente legata al fatto che molti dispositivi Android sono obbligati a passare sia dai produttori che dagli operatori telefonici per il roll out degli aggiornamenti, il che può rallentare il tempo di distribuzione delle patch.

Sicurezza nel Regno Unito e EMEA
Rispetto all’America settentrionale, i paesi EMEA (Europa, Medio Oriente e Africa) sono leggermente più aggiornati. Nell’EMEA, il 40% degli endpoint esegue l’ultima versione, Windows 10, rispetto al 31% in Nord America. Nel Regno Unito, il 37% degli endpoint gestisce Windows 10, rispetto al 31% complessivo.

Sicurezza nell’industria

  • L’industria tecnologica ha il maggior numero di endpoint che esegue il sistema operativo Windows 10 con l’87%, mentre le industrie sanitarie e manifatturiere sono in fondo con rispettivamente solo il 16% e il 6% degli endpoint che utilizzano l’ultimo sistema operativo.
  • I dati del settore sanitario rivelano che il 76% degli endpoint esegue Windows 7 – un sistema operativo di 8 anni – molto superiore alla media del 59% di tutti gli altri endpoint. Peggio ancora, la percentuale di endpoint nel sistema sanitario con Windows XP è aumentata dal 2% al 3%, superiore all’1% degli endpoint complessivi. Questo è preoccupante, dato che Microsoft ha interrotto il supporto per la sicurezza di Windows XP nel 2014, e continuare ad eseguire il sistema operativo potrebbe entrare in conflitto con i requisiti di certificazione HIPAA.
  • L’industria della biotecnologia è ultima per le funzionalità di sicurezza mobile, con la quantità minima di dispositivi mobili con blocco dello schermo o la crittografia abilitata, il che significa che manca la protezione dei dispositivi mobili.

Phishing in aumento
L’analisi di Duo su 3.575 campagne simulate di phishing condotta negli ultimi 12 mesi da Duo Insight, su oltre 80.000 destinatari, ha rilevato che il 62% delle campagne ha catturato almeno una credenziale e il 68% aveva almeno un dispositivo obsoleto.

• Il 44% dei destinatari ha aperto l’email e il 25% dei destinatari ha fatto clic sul collegamento.
• Il 13% dei destinatari ha inserito le credenziali (username e password).
• Il 13% dei destinatari usa browser obsoleti e il 17% sta utilizzando sistemi operativi non aggiornati.

Un quarto dei destinatari, che fanno clic sul collegamento nell’email, indica che potrebbero aver potenzialmente visitato un sito dannoso, mettendo a rischio i loro dispositivi. La maggior parte dei destinatari utilizza dispositivi non aggiornati per aprire email di phishing e questo mette gli utenti nella condizione di essere maggiormente danneggiati da malintenzionati che utilizzano vulnerabilità note.

Mike Hanley, Sr. Direttore della Sicurezza per Duo ha spiegato: “Come sottolineato da molte delle ultime violazioni, i software e sistemi non aggiornati sono un obiettivo primario da parte di utenti malentezionati muniti di vulnerabilità e malware noti. Il 2017 Trust Access Report mostra che, mentre stiamo facendo progressi in alcune aree come l’adozione di Windows 10, c’è ancora molto spazio di miglioramento “.

Fonte: Help Net Security