Privacy vs. sicurezza mobile: Perché non dovete scegliere

Privacy vs. sicurezza mobile: Perché non dovete scegliere

Sempre più spesso i lavoratori dipendenti utilizzano i dispositivi personali per gestire il proprio lavoro. Lookout State of Remote Work Security Report del 2023 ha rilevato che il 92% dei lavoratori remoti ha svolto attività lavorative sui propri dispositivi mobili personali. Sebbene l’introduzione di controlli di sicurezza sui dispositivi di proprietà del datore di lavoro sia un’idea ovvia, la crescente sovrapposizione tra personale e professionale significa che le aziende devono pensare a come proteggere i dispositivi di proprietà dei dipendenti che vengono utilizzati per lavoro.

Naturalmente, molte persone sono contrarie all’idea di inserire un’applicazione di sicurezza imposta dal datore di lavoro sui propri dispositivi mobili personali. Nessuno vuole avere l’impressione di essere spiato dal proprio datore di lavoro quando usa il telefono durante le ore libere.

Ma nell’attuale clima di sicurezza informatica, lasciare i dispositivi mobili personali non protetti potrebbe rivelarsi un errore oneroso. I dispositivi personali sono oggi un punto di accesso molto comune per gli aggressori. Con un numero così elevato di persone che li utilizzano per lavoro, i telefoni personali possono rappresentare una via d’accesso diretta alle risorse cloud dell’organizzazione e, se violati, i dati sensibili potrebbero essere a rischio.

Le aziende si trovano quindi tra l’incudine e il martello: possono proteggere i dispositivi mobili personali e far arrabbiare i dipendenti, oppure possono lasciarli non protetti e rischiare di diventare vittime di un attacco informatico evitabile. Con lo strumento giusto, però, non devono scegliere tra la privacy degli utenti e la sicurezza dei dispositivi mobili.

I dispositivi mobili personali non sono così privati come si pensa, ma la giusta soluzione di sicurezza può essere d’aiuto

I dispositivi mobili personali sono essenzialmente un avatar dell’utente. Sono ricchi di ogni tipo di informazione, sia personale che lavorativa. Elenchi di contatti, account di posta elettronica personali e di lavoro, account di social media, app bancarie, app di appuntamenti, app cloud di lavoro e l’elenco continua.

Se un malintenzionato viola un dispositivo mobile, ha essenzialmente accesso all’intera vita dell’utente. Purtroppo, le opportunità di violazione dei dispositivi mobili sono molteplici, tra cui:

Poiché il confine tra personale e professionale è diventato così labile, se uno dei dispositivi personali dei vostri dipendenti viene violato, significa che anche i vostri dati aziendali potrebbero essere esposti. Per questo motivo, per salvaguardare la privacy e la sicurezza dei dati, l’azienda deve adottare una strategia di sicurezza mobile che copra tutti i dispositivi degli utenti finali, compresi quelli personali.

Lookout offre una soluzione di sicurezza mobile che fornisce il meglio dei due mondi: sicurezza e privacy.

La soluzione di sicurezza mobile di Lookout è stata realizzata per proteggere la privacy. Ci siamo formati nel settore consumer, quindi il rispetto della privacy fa parte del nostro DNA. Raccogliamo solo i dati necessari per garantire una sicurezza solida, né più né meno.

Il monitoraggio della protezione per i dispositivi iOS, Android e ChromeOS può rappresentare una sfida particolare, ed è per questo che utilizziamo l’intelligenza artificiale e il machine learning  per trovare il giusto equilibrio. Grazie a questa soluzione big-data, Lookout Mobile Endpoint Security è in grado di rilevare e rispondere in modo efficiente alle minacce senza richiedere la scansione invasiva e ad alta intensità di risorse della sicurezza endpoint tradizionale.

Cosa non raccogliamo
Non trasmettiamo alcun dato personale agli amministratori. In effetti, gli amministratori non sanno affatto chi sia l’utente in questione. Ci concentriamo sui problemi, mantenendo l’anonimato degli utenti. Ciò significa che i vostri dipendenti possono essere certi che l’azienda non vedrà mai i loro dati personali, tra cui:

  • Messaggi di testo
  • Foto
  • Contatti
  • URL specifici bloccati dal phishing e dalla protezione dei contenuti
  • App

Le aziende possono anche esercitare ulteriori controlli sulla privacy per limitare ulteriormente i dati raccolti da Lookout e, integrandosi con una soluzione di mobile device management (MDM), Lookout può fornire una sicurezza completa evitando del tutto la raccolta dei dati.

Cosa raccogliamo
Naturalmente Lookout ha bisogno di raccogliere alcune informazioni, che rimangono anonime, dai dispositivi per identificare e proteggere da potenziali minacce. Queste includono:

  • Metadati delle app, per identificare le minacce alla sicurezza basate sulle app.
  • Dati sul firmware e sul sistema operativo, per rilevare firmware compromessi o sistemi operativi vulnerabili.
  • Dati di configurazione, per rilevare profili di configurazione rischiosi o dannosi.
  • Identificazione del dispositivo, per consentire la comunicazione con l’utente finale al fine di rilevare e correggere le minacce.
  • Dati sui contenuti web, per bloccare l’accesso a contenuti web dannosi o a siti di phishing
  • Dati sulla sicurezza di rete, per consentire di prendere decisioni sulla protezione dagli attacchi di rete.

Quando gli utenti installano l’app Lookout sul proprio telefono, vengono informati su tutti questi aspetti. In questo modo, possono capire perché l’app è necessaria e sentirsi a proprio agio nell’averla sul proprio dispositivo personale.

Perché la sicurezza mobile è importante

Lookout riconosce che i dispositivi personali sono personali, anche quando vengono utilizzati per lavoro. Ma in una attuale kill chain che spesso inizia con i dispositivi mobili, un singolo dispositivo personale compromesso può avere conseguenze clamorose.

Poiché i dispositivi mobili sono le chiavi di accesso al cloud, la sicurezza mobile è fondamentale sia per l’azienda che per l’utente finale. Ecco perché Lookout ha creato una moderna soluzione di sicurezza mobile che protegge i dati senza violare la privacy degli utenti finali.

Fonte: Lookout

Revisione della pubblicazione NIST 800-124 sulla sicurezza informatica: Come implementare la sicurezza mobile

Revisione della pubblicazione NIST 800-124 sulla sicurezza informatica: Come implementare la sicurezza mobile

In un mondo sempre più orientato alla mobilità, la sicurezza delle risorse digitali e la protezione delle informazioni sensibili sono di fondamentale importanza. Per rispondere a questa esigenza, il National Institute of Standards and Technology (NIST) ha recentemente pubblicato l’ultima versione della sua guida, NIST 800-124 Rev. 2: Guidelines for Managing the Security of Mobile Devices in the Enterprise. Questo documento completo offre preziose indicazioni e linee guida per l’implementazione di solide soluzioni di sicurezza degli endpoint mobili, compresa la difesa dalle minacce mobili.

Perché la difesa dalle minacce mobili è essenziale

I dispositivi mobili sono diventati parte integrante della nostra vita quotidiana e conservano una grande quantità di informazioni personali e aziendali. Tuttavia, sono anche vulnerabili a varie minacce informatiche, come malware, minacce di phishing e violazioni dei dati. Il NIST 800-124 Rev. 2 invita le aziende ad adottare misure proattive per salvaguardare gli endpoint mobili e sottolinea l’importanza della difesa dalle minacce mobili come potente strumento per migliorare la protezione.

Soluzioni di sicurezza per endpoint mobili per l’azienda moderna

  • Rilevamento e prevenzione delle minacce: Oggi le aziende possono sfruttare strumenti di difesa con potenti algoritmi di machine learning  e funzionalità di intelligenza artificiale per rilevare e prevenire le minacce mobili in tempo reale. I team di sicurezza devono essere in grado di analizzare continuamente i dispositivi mobili per identificare e neutralizzare i rischi potenziali prima che possano causare danni.
  • Sicurezza delle app e valutazione dei rischi: Le aziende possono sfruttare la potenza del machine learning e dell’intelligenza artificiale per valutare i rischi di sicurezza associati alle applicazioni mobili. Questi dati di analisi forniscono informazioni dettagliate sul comportamento delle app, sugli SDK e altri componenti, sulle autorizzazioni e sulle vulnerabilità, consentendo di prendere decisioni informate sull’utilizzo e l’installazione delle applicazioni.
  • Protezione da phishing e malware: Gli MDM devono essere integrati con una soluzione più intelligente per rilevare e bloccare i tentativi di phishing e il software dannoso, assicurando che gli utenti siano protetti da link pericolosi, allegati infetti e altre minacce informatiche mobili.

Sicurezza mobile avanzata di Lookout

L’uscita del documento NIST 800-124 Rev. 2 sottolinea la necessità critica di una solida difesa dalle minacce mobili e di misure di sicurezza degli endpoint mobili. A questo proposito, Lookout si presenta come fornitore leader di soluzioni complete per la sicurezza dei dispositivi mobili. Adottando le caratteristiche e le capacità avanzate di Lookout, le aziende possono migliorare in modo significativo la loro sicurezza dei dispositivi mobili, riducendo i rischi e proteggendo le risorse preziose nell’attuale mondo mobile-first.

Lookout Mobile Endpoint Security

Basato sulla telemetria di oltre 185 milioni di app mobili e 200 milioni di dispositivi mobili, Lookout Mobile Endpoint Security (MES) è progettato per soddisfare i requisiti di sicurezza in continua evoluzione e proteggere i dispositivi mobili, anche quando gli standard di conformità si ampliano.

Fonte: Lookout

Lookout Mobile Endpoint Security

Lookout Mobile Endpoint Security

Protezione degli endpoint iOS, Android e ChromeOS

Sicurezza mobile da Lookout 

Lookout protegge il tuo smartphone, tablet e Chromebook perché sono all’intersezione tra il te personale e il te professionale. La missione di Lookout è quella di proteggere e potenziare il tuo futuro digitale in un mondo incentrato sulla privacy in cui questi dispositivi sono essenziali per tutto ciò che facciamo per lavoro e per divertimento.

L’ampia adozione dei dispositivi mobili ha creato nuovi e infiniti modi per i criminali informatici di convincerti a usare volontariamente il tuo dispositivo mobile per il loro guadagno illegale.

L’inizio più comune di un attacco informatico è un link di phishing e i dispositivi mobili hanno permesso nuovi modi per inviarteli. I rischi di phishing non si nascondono più semplicemente nelle e-mail, ma nella messaggistica, nei social media e persino nelle app di incontri. Poiché usiamo questi dispositivi per entrambe le cose, proteggere dal phishing è fondamentale per la nostra vita personale e professionale.

 

Usare l’intelligenza artificiale per proteggere il mobile

Lookout protegge i vostri dati da minacce mobili note e sconosciute senza violare la vostra privacy. Lookout utilizza l’intelligenza artificiale per analizzare i dati telemetrici di quasi 200 milioni di dispositivi e oltre 120 milioni di app.

Un’app leggera per la sicurezza a 360 gradi

Con un’app leggera per il tuo smartphone, tablet o Chromebook, Lookout ti protegge contro l’intero spettro di minacce.

L’app rimane collegata alla piattaforma Lookout nel cloud per offrire una protezione efficiente sul dispositivo che non può essere sovvertita e ottimizza la velocità del processore e la durata della batteria.

Download “lookout mobile endpoint security brochure” lookout-mobile-endpoint-security-brochure-us.pdf – Scaricato 192 volte – 289 KB

Fonte: Lookout

Cinque tendenze che domineranno l’agenda della sicurezza del mobile nel 2020

Cinque tendenze che domineranno l’agenda della sicurezza del mobile nel 2020

A partire dal 2019 i professionisti della sicurezza di tutto il mondo stanno raccogliendo indizi che potrebbero offrire un’idea di ciò che il 2020  porterà in merito alle minacce e gli attacchi cibernetici. Man mano che i dispositivi mobili diventano più importanti e più radicati nel business, i rischi per la sicurezza aumentano. Ecco i rischi e le minacce in evoluzione che crediamo domineranno l’agenda mobile nel 2020.

1. Il Ransomware rimarrà solo una distrazione per i cellulari
Rispetto ad altre minacce mobili, i ransomware rappresentano quasi lo zero percento degli incidenti totali verificatisi. È tempo che gli utenti finali spostino la loro attenzione verso le minacce che contano davvero. I nostri dati mostrano che trojan, adware e spyware sono stati i tipi di malware più frequentemente riscontrati nel 2019. Finché le aziende saranno sviate dalla protezione dai ransomware, continueranno ad essere esposte ai tipi più diffusi di malware nel 2020.

2. La sofisticazione del phishing andrà alle stelle
Invece di minacce prodotte in massa basate su tattiche di “sparare a caso “, stiamo assistendo ad una maggiore sofisticazione da parte dell’aggressore. Gli schemi avanzati di phishing sono già apparsi negli app store, dimostrando funzionalità più sofisticate ed eludendo con successo il rilevamento. Con l’81% degli attacchi di mobile phishing già in atto al di fuori della posta elettronica, nel 2020 gli aggressori si muoveranno attraverso le app di messaggistica e i social media, dove gli utenti sono vulnerabili a profili e notifiche false abbastanza convincenti da farsi consegnare dati sensibili.

3. Il contesto diventerà determinante in caso di autenticazione
Mentre la spinta verso un futuro senza password continua, l’accesso sarà determinato dal contesto – dove si sta effettuando il login, a che ora e da quale dispositivo. Questo cambiamento nell’autenticazione cambierà la necessità delle password. Mentre i metodi di autenticazione continueranno probabilmente a muoversi verso un approccio basato sulla biometria, il fattore di autenticazione più importante diventerà il contesto in cui gli utenti cercheranno di accedere. Presto, l’apertura di diverse applicazioni non si baserà solo sul riconoscimento facciale o sull’impronta digitale, ma anche sul luogo in cui ci si trova, sulla rete a cui si è connessi, sul paese da cui si lavora.

4. Il prezzo della privacy aumenterà
In passato, gli utenti finali hanno inconsapevolmente rinunciato alle loro informazioni private in cambio di servizi “gratuiti”, ma poiché la privacy diventa un imperativo sia legale che finanziario, gli utenti dovranno pagare per servizi che una volta erano gratuiti e accantonare fondi nel loro budget per pagare la privacy stessa. Inoltre, l’idea che le imprese possano offrire un’alternativa alla monetizzazione dei loro dati personali con un’opzione a pagamento, non è più astratta.

5. Le app dannose continueranno a sfuggirci, ma gli app store ufficiali miglioreranno le loro capacità di controllo accurato dei malware
È stato dimostrato che gli app store sono un passo indietro quando si tratta di rilevare le app dannose a causa della crescente sofisticazione delle minacce. Ci sono semplicemente troppe app, troppi sviluppatori e troppi metodi di attacco perché gli app store possano stare  al passo. Ciò non significa che gli app store siano necessariamente negligenti, in quanto intervengono quando app “cattive” vengono portate alla loro attenzione. Il problema è che, mentre la sofisticazione del malware, dell’adware e del phishing continua a progredire, gli app store faticano a tenere il passo. La buona notizia è che, guardando al 2020, è probabile che gli app store ufficiali miglioreranno le loro capacità di analisi del malware per continuare a essere un’opzione più sicura rispetto al sideloading  o a store di terze parti.

Il  Verizon Mobile Security Index del 2019 ha riportato che il 33% delle organizzazioni ha ammesso di aver subito una violazione che coinvolge un dispositivo mobile. Questo numero è destinato ad aumentare dato che agli utenti è concesso l’accesso a dati sempre più sensibili dai loro dispositivi personali. Nel 2020, i professionisti della sicurezza dovranno ridefinire le priorità organizzative quando si tratta di dispositivi mobili e imparare ad evolvere per mantenere le loro informazioni sicure su tutte le piattaforme, indipendentemente dal dispositivo.

Fonte: Wandera

10 idee errate sulla sicurezza mobile

10 idee errate sulla sicurezza mobile

Le aziende hanno investito molto nella propria infrastruttura di sicurezza informatica. Tuttavia, i dispositivi mobili nella maggior parte delle organizzazioni rimangono un bene non protetto.

Di conseguenza, i dispositivi mobili sono sempre più coinvolti nelle violazioni della sicurezza. Secondo il Verizon Mobile Security Index, nel 2019 il 33% delle aziende ha ammesso di aver subito una violazione di sicurezza in cui un dispositivo mobile ha avuto un ruolo maggiore del 27% rispetto al 2018. Tuttavia l’adozione di un’adeguata sicurezza mobile è in ritardo.

Con il panorama delle minacce in rapida evoluzione, è fondamentale che le aziende adottino misure proattive per mitigare la superficie di attacco e ottenere una visione olistica della propria infrastruttura IT.

Abbiamo esaminato i dati della nostra rete globale di milioni di dispositivi aziendali, oltre alla ricerca da fonti di terze parti, per mettere a tacere le idee sbagliate comuni che impediscono alle aziende di investire nella sicurezza mobile.

 

Fonte: Wandera

Vulnerabilità su Whatsapp. E ora?

Vulnerabilità su Whatsapp. E ora?

Una vulnerabilità scoperta recentemente nel popolare servizio di messaggistica di Facebook, WhatsApp, ha permesso agli aggressori di installare uno spyware su un dispositivo semplicemente effettuando una chiamata WhatsApp. Lo spyware, noto come Pegasus, è stato creato dal gruppo NSO e consente agli aggressori di accedere a una notevole quantità di dati su un dispositivo infetto, e di ottenere il controllo della telecamera e del microfono. Oltre ad aggiornare l’app per porre rimedio a questo problema, come possono le aziende prepararsi alla prossima grande vulnerabilità mobile?

La recente vulnerabilità di WhatsApp è incredibilmente semplice: permette ad un utente malintenzionato di installare uno spyware su un dispositivo facendo una chiamata WhatsApp, e la vittima non ha nemmeno bisogno di rispondere alla chiamata. Una volta installato, questo spyware può:

  • Accendere la fotocamera e il microfono di un telefono cellulare
  • Scansionare gli e-mail e messaggi
  • Raccogliere i dati di localizzazione GPS di un utente

Secondo Mike Campin, VP of Engineering di Wandera, questo nuovo tipo di attacco è profondamente preoccupante, data la popolarità globale di WhatsApp tra oltre 1,5 miliardi di utenti.

“Anche se WhatsApp non viene generalmente utilizzato come app ufficiale di messaggistica aziendale, è ampiamente usato a livello internazionale sui dispositivi personali dei dipendenti e sui dispositivi aziendali”, ha detto Campin. “E una volta sfruttato tramite questo nuovo attacco, l’aggressore ha il controllo completo e la visibilità di tutti i dati sul telefono”.

Le correzioni sono state implementate sotto forma di aggiornamenti dell’app attraverso l’App Store di Apple e il Google Play store, la notizia ha ricevuto un’ampia copertura da parte della stampa e Wandera ha informato i suoi clienti della vulnerabilità e delle misure per porvi rimedio.

Tuttavia, un’analisi condotta del nostro team di ricerca sulle minacce ha dimostrato che in numerosi dispositivi dei nostri clienti erano ancora in esecuzione versioni esposte di WhatsApp diverse settimane dopo che la vulnerabilità è stata scoperta.

Come ha osservato Campin, questa vulnerabilità rappresenta una vera e propria minaccia per le aziende che utilizzano Internet in mobilità, dato che la maggior parte dell’uso di Internet oggi è su dispositivi mobili.

Questo solleva un’interessante domanda: perché così tante aziende sono state lente nell’affrontare il problema?

Il quadro generale

Anche se questa vulnerabilità ha attirato di recente molta attenzione, è solo l’ultimo promemoria per i team IT e gli utenti che devono rimanere vigili quando si tratta di minacce mobili.

“Tenete presente che questa non è la prima volta che la sicurezza di WhatsApp viene messa in discussione”, ha detto Campin. “Abbiamo assistito a recenti episodi di ‘whishing’ – messaggi di phishing su WhatsApp – che sono stati lanciati per ingannare gli utenti. La crittografia ‘end-to-end’ di WhatsApp non dovrebbe certamente essere confusa come garanzia  di sicurezza delle comunicazioni”.

Le nuove vulnerabilità mobili vengono alla luce così frequentemente che i team di sicurezza non possono aspettare che gli sviluppatori risolvano ogni problema. Quando una vulnerabilità viene scoperta e risolta, gli hacker hanno spesso avuto una notevole finestra di tempo per effettuare attacchi ed estrarre i dati aziendali.

WhatsApp è generalmente considerata una piattaforma “più sicura” perché utilizza la messaggistica crittografata, ma, come dimostra questo recente caso, non è una soluzione a prova di errore. In realtà, nessuna soluzione è sicura al 100%, ma ci sono iniziative proattive che le aziende possono adottare per ridurre i rischi e proteggere i propri utenti e informazioni.

Mitigare i rischi:

  • Istruire e comunicare agli utenti finali i modi corretti di utilizzare i dispositivi mobili per scopi aziendali, compresa l’importanza di mantenere aggiornati i sistemi operativi e le applicazioni, nonché applicare le best practices di sicurezza
  • Utilizzare una soluzione MTD  (Mobile Threat Defense) per proteggere i dispositivi e le reti da minacce malware note e dagli attacchi di social engineering.
  • Rivedere le politiche aziendali in merito alle app che i dipendenti possono utilizzare per scopi lavorativi e limitare l’uso di app non essenziali sui dispositivi aziendali. In definitiva, scoprire le vulnerabilità e correggerle è come una corsa agli armamenti tra sviluppatori e aggressori: meno app non essenziali sui dispositivi aziendali, minore è il rischio che una di esse presenti vulnerabilità scoperte dagli hacker ma non ancora corrette.

Il rimedio per WhatsApp

Oltre a prepararsi alla prossima grande vulnerabilità, questa di WhatsApp rappresenta ancora un grosso rischio per le aziende con utenti che hanno ancora installato versioni obsolete dell’app sui dispositivi che utilizzano per scopi lavorativi.

Wandera identifica e contrassegna automaticamente tutti i dispositivi che hanno una versione vulnerabile e obsoleta di WhatsApp. Per le aziende che vogliono affrontare questo problema, di seguito sono riportate alcune delle misure suggerite per porre rimedio a questa vulnerabilità e proteggere gli utenti e i dati, oltre ad azioni a lungo termine per prepararsi a scenari futuri come questo.

Cosa devono fare i team IT in questo momento

  • Fare un inventario di quanti utenti hanno attualmente una versione obsoleta di WhatsApp installata sui propri dispositivi per valutare le potenziali vulnerabilità (per i clienti Wandera, questo può essere fatto attraverso il portale RADAR di Wandera accedendo a App Insights nella scheda Security, cercando WhatsApp e facendo clic su Detailed View. Questo mostrerà quali versioni di WhatsApp sono installate sui dispositivi).
  • Informare il proprio staff di installare le ultime versioni di WhatsApp dall’App Store di Apple e da Google Play (se i dispositivi mobili vengono gestiti utilizzando un EMM o UEM, si potrebbe utilizzare tale soluzione per aggiornare l’app su tutti i dispositivi gestiti.  Si sconsiglia vivamente di utilizzare le versioni di WhatsApp ottenute da fonti non ufficiali).
  • Accertarsi che siano attivi  i blocchi di rete su siti potenzialmente pericolosi ​​in modo da garantire che i comandi, il controllo e l’estrazione dei dati sia bloccato (per i clienti Wandera è possibile farlo attraverso il portale RADAR accedendo a Policy > Security Policy nel menu a sinistra).

Fonte: Wandera

VMware – 5 suggerimenti per la protezione dei dati quando si utilizzano le reti pubbliche Wi-Fi

VMware – 5 suggerimenti per la protezione dei dati quando si utilizzano le reti pubbliche Wi-Fi

Wandera, membro di VMware Mobile Security Alliance, ha pubblicato un rapporto che includeva alcune statistiche affascinanti sull’utilizzo e la sicurezza del Wi-Fi su dispositivi mobili, come ad esempio:

  • Nel 2016 il 60% dei dati mobili totali è stato utilizzato sulle reti Wi-Fi.
  • Il numero medio di connessioni Wi-Fi che il dispositivo aziendale tipico fa al giorno è 12.
  • Il 4% dei dispositivi mobili aziendali è entrato in contatto con un attacco man-in-the-middle nel mese di novembre 2017.

Qualsiasi organizzazione che abbia dati aziendali sensibili da visualizzare, trasmettere o scambiare su dispositivi mobili aziendali dovrebbe essere preoccupata dell’ultima statistica. Quando i dipendenti utilizzano i dispositivi mobili per accedere alle informazioni aziendali, in particolare attraverso le reti Wi-Fi pubbliche, le falle di sicurezza si espandono e ciò può rappresentare una cattiva notizia per qualsiasi organizzazione.
VMware Workspace ONE, una piattaforma integrata per lo spazio di lavoro digitale basato sulla tecnologia di gestione degli endpoint unificata di VMware AirWatch, può aiutare a proteggere i dispositivi mobili che accedono ai dati attraverso reti Wi-Fi pubbliche e private. Per quelli di voi che già stanno utilizzando o stanno valutando la soluzione Workspace ONE, sono state delineate cinque best practice che possono aiutare a ridurre i rischi associati a potenziali perdite di dati attraverso il Wi-Fi nei vostri ambienti mobili:

  1. Abilitare il Tunnel di VMware per la sicurezza a livello di app. Workspace ONE ha la funzionalità VMware Tunnel che connette in modo sicuro le app alle risorse aziendali. Il tunnel VMware consente di crittografare il traffico dati (non protegge solo WiFi) del dispositivo mobile a livello di applicazione. L’IT non deve più distribuire la VPN a livello di dispositivo per i device mobili che accedono alle risorse nel data center, il che può ridurre il rischio di malware.
  2. Limitare l’accesso alle applicazioni da reti non sicure. Con Workspace ONE, l’IT può impedire ai dispositivi mobili di accedere alle reti Wi-Fi. Se determinate reti Wi-Fi sono considerate non sicure, l’IT può limitare l’accesso e garantire che venga utilizzata solo la rete dati per la trasmissione dei dati, riducendo così il rischio di una potenziale violazione.
  3. Applicare l’accesso in base al livello minimo del sistema operativo. L’IT può utilizzare Workspace ONE per far rispettare alcune condizioni, ad esempio le versioni minime del sistema operativo sui dispositivi mobili, quando un utente acceda ai dati aziendali. Questa funzionalità può aiutare a prevenire ai dispositivi maligni, compresi quelli a rischio più elevato (si pensi al jailbreak), di connettersi dalle reti Wi-Fi e alle risorse aziendali.
  4. Configurare il Wi-Fi durante l’enrollment. È possibile impostare i profili Wi-Fi durante la registrazione come parte del processo di preparazione. Ciò aiuta a garantire che i profili Wi-Fi siano configurati correttamente e non imponga all’utente finale di configurare manualmente il Wi-Fi.
  5. Configurare criteri Wi-Fi in linea con i requisiti di sicurezza. Configura i profili Wi-Fi con le politiche di sicurezza, come disabilitare l’auto-join su qualsiasi rete Wi-Fi nelle vicinanze, per ridurre il rischio che utenti si colleghino inconsapevolmente a una rete Wi-Fi non sicura.

Oltre a questi cinque suggerimenti, è possibile integrare Workspace ONE con Wandera per funzionalità di sicurezza ancora più avanzate, come la difesa delle minacce mobili e il filtraggio dei contenuti.

Fonte: VMware

Il phishing su mobile è il più grande rischio di sicurezza mobile?

Il phishing su mobile è il più grande rischio di sicurezza mobile?

Si parla molto di malware, attacchi man-in-the-middle e perdite di dati. Queste sono minacce importanti e diffuse per chiunque gestisca dispositivi mobili, ma uno degli attacchi più trascurati e altrettanto pericolosi è il phishing su mobile, che non sempre viene preso in considerazione.

Anni di duro lavoro per difendere le imprese contro le email di phishing e-mail hanno reso molte organizzazioni certe di essere protette dal phishing condotto su applicazioni mobili, social media e altri approcci più nuovi.

La ricerca dell’Università del Texas incolpa l’eccessiva sicurezza ad individuare gli attacchi di phishing come il motivo principale per cui tanti utenti ne sono vittima, in quanto la maggior parte delle persone crede di essere più astuta dei responsabili dell’attacco. I dati provenienti da Proofpoint suggeriscono che gli attacchi di phishing condotti su social media sono saliti del 500% negli ultimi tre mesi del 2016.
Anche Wandera ha effettuato le proprie ricerche. Dove si verificano gli attacchi di phishing? In quali applicazioni e su quali sistemi operativi? Sono stati analizzati milioni di punti dati attraverso un campione di 100.000 dispositivi e hanno trovato una serie di intuizioni interessanti.

Le scoperte
Gli attacchi di phishing sono ovunque e utilizzano canali di distribuzione a più livelli.
La ricerca di Wandera si è concentrata sull’analisi del traffico su domini di phishing conosciuti e, grazie alla propria infrastruttura cloud unica, i ricercatori sono stati in grado di determinare quali applicazioni e servizi vengono utilizzati per distribuire i link pericolosi.

Gli URL di phishing conosciuti vengono distribuiti in tutti i modi, ma la loro ricerca mostra che le applicazioni di gioco sono la scelta più popolare per gli aggressori, seguiti da applicazioni di posta elettronica, sport e servizi di notizie / meteo.

Come combattere il phishing mobile
Affrontare il problema di phishing mobile è un problema complesso. Gli obiettivi si spostano costantemente e gli aggressori sono sempre in cerca di nuove tecniche. Il blocco di intere categorie di applicazioni non eliminerà sempre il problema.

Parte della soluzione deve comprendere l’educazione e la formazione dei dipendenti a livello aziendale. Questa dovrebbe includere alcuni principi base, come ad esempio non fare mai clic su collegamenti in email non richieste o condivisi tramite app mobili e non condividere credenziali o informazioni personali con nessuno tramite un canale mobile – anche in quelle applicazioni di cui normalmente vi fidate.
Anche i migliori programmi di formazione non risolveranno il problema del tutto. Come qualunque amministratore IT ammetterà, alla fine un dipendente cadrà in una campagna di phishing, considerando la sofisticazione degli attuali attacchi.
A tal fine, è assolutamente indispensabile che si abbia una soluzione di sicurezza in grado di monitorare e intercettare qualsiasi traffico diretto nei siti di phishing.

Questa ricerca dimostra che il phishing mobile rischia di rimanere tra le maggiori preoccupazioni dei CISO nel 2017. Leggi il report completo.

Download “Mobile Data Report: Focus on phishing” Phishing-2-1.pdf – Scaricato 726 volte – 1 MB

Fonte: Wandera