Revisione della pubblicazione NIST 800-124 sulla sicurezza informatica: Come implementare la sicurezza mobile

Revisione della pubblicazione NIST 800-124 sulla sicurezza informatica: Come implementare la sicurezza mobile

In un mondo sempre più orientato alla mobilità, la sicurezza delle risorse digitali e la protezione delle informazioni sensibili sono di fondamentale importanza. Per rispondere a questa esigenza, il National Institute of Standards and Technology (NIST) ha recentemente pubblicato l’ultima versione della sua guida, NIST 800-124 Rev. 2: Guidelines for Managing the Security of Mobile Devices in the Enterprise. Questo documento completo offre preziose indicazioni e linee guida per l’implementazione di solide soluzioni di sicurezza degli endpoint mobili, compresa la difesa dalle minacce mobili.

Perché la difesa dalle minacce mobili è essenziale

I dispositivi mobili sono diventati parte integrante della nostra vita quotidiana e conservano una grande quantità di informazioni personali e aziendali. Tuttavia, sono anche vulnerabili a varie minacce informatiche, come malware, minacce di phishing e violazioni dei dati. Il NIST 800-124 Rev. 2 invita le aziende ad adottare misure proattive per salvaguardare gli endpoint mobili e sottolinea l’importanza della difesa dalle minacce mobili come potente strumento per migliorare la protezione.

Soluzioni di sicurezza per endpoint mobili per l’azienda moderna

  • Rilevamento e prevenzione delle minacce: Oggi le aziende possono sfruttare strumenti di difesa con potenti algoritmi di machine learning  e funzionalità di intelligenza artificiale per rilevare e prevenire le minacce mobili in tempo reale. I team di sicurezza devono essere in grado di analizzare continuamente i dispositivi mobili per identificare e neutralizzare i rischi potenziali prima che possano causare danni.
  • Sicurezza delle app e valutazione dei rischi: Le aziende possono sfruttare la potenza del machine learning e dell’intelligenza artificiale per valutare i rischi di sicurezza associati alle applicazioni mobili. Questi dati di analisi forniscono informazioni dettagliate sul comportamento delle app, sugli SDK e altri componenti, sulle autorizzazioni e sulle vulnerabilità, consentendo di prendere decisioni informate sull’utilizzo e l’installazione delle applicazioni.
  • Protezione da phishing e malware: Gli MDM devono essere integrati con una soluzione più intelligente per rilevare e bloccare i tentativi di phishing e il software dannoso, assicurando che gli utenti siano protetti da link pericolosi, allegati infetti e altre minacce informatiche mobili.

Sicurezza mobile avanzata di Lookout

L’uscita del documento NIST 800-124 Rev. 2 sottolinea la necessità critica di una solida difesa dalle minacce mobili e di misure di sicurezza degli endpoint mobili. A questo proposito, Lookout si presenta come fornitore leader di soluzioni complete per la sicurezza dei dispositivi mobili. Adottando le caratteristiche e le capacità avanzate di Lookout, le aziende possono migliorare in modo significativo la loro sicurezza dei dispositivi mobili, riducendo i rischi e proteggendo le risorse preziose nell’attuale mondo mobile-first.

Lookout Mobile Endpoint Security

Basato sulla telemetria di oltre 185 milioni di app mobili e 200 milioni di dispositivi mobili, Lookout Mobile Endpoint Security (MES) è progettato per soddisfare i requisiti di sicurezza in continua evoluzione e proteggere i dispositivi mobili, anche quando gli standard di conformità si ampliano.

Fonte: Lookout

Come fanno gli hacker a rubare le password?

Come fanno gli hacker a rubare le password?

Gli hacker rubano le vostre password attraverso una serie di modalità, tra cui la violazione dei dati, il cracking delle password, il “guessing”, il furto fisico e il malware. Questo può avere gravi conseguenze, soprattutto se gli hacker ottengono l’accesso ai vostri account, ma ci sono modi per proteggersi.

Cosa succede quando la password viene rubata?

Quando la password viene rubata, i criminali informatici possono vendere le informazioni sul dark web ad altri hacker o usarle loro stessi per commettere altri crimini informatici.

Le credenziali rubate possono dare agli hacker l’accesso a account importanti, come il vostro conto bancario, e consentire loro di rubare altre informazioni di tipo personale (Personally Identifiable Information-PII). Questo può portare a gravi conseguenze, come il furto di identità e di denaro. Il recupero di un’identità rubata richiede tempo e denaro, e le conseguenze possono accompagnare le vittime per anni.

Metodi utilizzati dagli hacker per rubare le password

Ecco alcuni metodi utilizzati dagli hacker per rubare le password.

1) Violazione dei dati

Le violazioni dei dati sono uno dei modi più comuni per rubare le credenziali. Nel 2022, oltre 422 milioni di persone negli Stati Uniti sono state colpite da 1.802 violazioni di dati. Queste violazioni, spesso in aziende importanti con milioni di utenti, possono esporre nomi utente e password, informazioni sanitarie, numeri di carte di credito, numeri di previdenza sociale e altro ancora.

Per scoprire rapidamente se le vostre credenziali sono state compromesse in una violazione, completate una scansione nel dark web.

2) Cracking di password tramite brute force

La forza bruta è un metodo di cracking delle password che utilizza un bot per indovinare ripetutamente password casuali finché non trova quella giusta. Questi bot possono provare centinaia di password al secondo, ma è più probabile che indovinino password che includono parole del dizionario (noto anche come attacco a dizionario) o password brevi.

Una password casuale di otto caratteri può essere violata in otto ore. Una password più corta può essere violata quasi istantaneamente. Una password casuale di diciotto caratteri con un mix di numeri, lettere e caratteri speciali richiederebbe trilioni di anni per essere decifrata.

3) Guessing

Gli hacker possono raccogliere informazioni ricercando il footprint digitale dell’utente e tentare di indovinare la password utilizzando quanto appreso. Ad esempio, potrebbero provare a utilizzare i nomi dei vostri cari, il vostro compleanno o l’indirizzo di casa come parte di una password. Purtroppo, i criminali informatici hanno spesso successo in questi tentativi, poiché la creazione di una password con queste informazioni è comune. Evitate di utilizzare i dati personali, soprattutto quelli che si trovano sui social media, per rendere più forti le vostre password.

I guessing possono includere anche le comuni password predefinite, che possono essere più facili da indovinare rispetto a una password casuale. È importante cambiare le proprie credenziali dalla password predefinita sui nuovi account a una password unica e complessa.

4) Shoulder surfing

Il Shoulder surfing consiste nel rubare informazioni, comprese le password, osservando fisicamente la vittima che inserisce le informazioni. Le tecniche possono comprendere i criminali che si chinano mentre qualcuno sta inserendo il PIN in un bancomat o che riprendono un utente mentre digita la propria password. Questo può accadere in ufficio, in uno spazio di coworking, in un caffè o ovunque la tastiera o lo schermo del computer siano visibili.

È importante prevenire il fenomeno dello “shoulder surfing” evitando di annotare le password, utilizzando schermi per la privacy e la funzione “nascondi password” quando la si inserisce in luoghi pubblici.

5) Malware e keylogging

I file e i link dannosi possono contenere malware, ovvero software dannosi progettati dai criminali informatici. Gli utenti possono scaricare accidentalmente il malware quando sono vittime di truffe online come gli attacchi di phishing. Esistono molti modi in cui il malware può compromettere il computer, ma uno dei tipi più comuni, chiamato keylogger, registra la pressione dei tasti. Grazie a questa registrazione, il criminale informatico può rubare le vostre credenziali e qualsiasi altra informazione riservata o sensibile digitata sul computer.

6) Attacchi Man-in-the-middle

Gli attacchi Man-in-the-middle si verificano quando i criminali informatici intercettano i dati inviati tra due entità. Esistono diversi metodi per farlo, ma i criminali informatici spesso utilizzano il WiFi pubblico per attaccare le loro vittime. Con gli attacchi man-in-the-middle si possono rubare molte informazioni sensibili, comprese le credenziali.

Evitare il WiFi pubblico, impostare una password forte per la rete domestica e utilizzare una VPN può aiutare a prevenire questi attacchi.

7) Social engineering

I criminali informatici spesso utilizzano l’ingegneria sociale per rubare le credenziali. L’ingegneria sociale, che può essere utilizzata insieme ad altri metodi come il phishing, consiste nell’utilizzare metodi psicologici per ottenere la fiducia della vittima e aumentare la probabilità che fornisca informazioni sensibili. Queste tecniche spesso utilizzano ricerche raccolte dal footprint digitale della vittima per aiutarla a guadagnare fiducia. Esempi di questi metodi possono essere l’utilizzo di un messaggio urgente per indurre la vittima a farsi prendere dal panico e a consegnare le informazioni senza riflettere o fingere di essere una persona cara della vittima.

8) Password spraying

Nel caso del password spraying, gli hacker utilizzano alcune password comuni per attaccare più account su un singolo sito web o applicazione. Le password comuni, come 123456, sono un facile bersaglio, poiché molte persone le utilizzano pur sapendo che non sono molto sicure. Questo tipo di attacco probabilmente consentirà all’hacker di accedere a centinaia di account su una piattaforma importante ed eviterà il blocco della password che avviene con gli attacchi a brute force.

L’utilizzo di password uniche e complesse per tutti gli account impedisce questo tipo di attacco.

9) Phishing

Uno degli attacchi più comuni, il phishing, si verifica quando un hacker finge di essere un’entità legittima, come la vostra banca, e richiede informazioni sensibili, come la vostra password. Per raccogliere le vostre credenziali può anche utilizzare un sito “spoofed”, ovvero una pagina di login falsa che assomiglia a quella reale.

Come capire che le vostre password sono state rubate

A seconda del tipo di attacco, potete scoprire che la vostra password è stata rubata in diversi modi. Se non riuscite ad accedere al vostro account perché la password è stata modificata, è segno che un criminale informatico ha rubato la password e si è impossessato del vostro account. Le password trapelate durante le violazioni dei dati vengono vendute sul dark web. Potrete scoprire se una delle vostre credenziali è stata rubata utilizzando uno strumento di monitoraggio del dark web.

Come proteggere le password dagli hacker

Ecco alcuni suggerimenti per proteggere le vostre password.

Utilizzate password forti e uniche per ogni account
I criminali informatici hanno molto successo nel provare le password comuni perché un gran numero di persone le usa ancora.

Secondo una ricerca di SplashData, tra le password più comuni al mondo vi sono:

  • 123456
  • password
  • 12345
  • 12345678
  • football
  • qwerty
  • 1234567890

Si consiglia di utilizzare una password con almeno 12 caratteri, tra cui lettere maiuscole e minuscole, numeri e simboli speciali. La password deve essere casuale, senza parole del dizionario o dettagli personali come la data di nascita.

Avere password uniche per tutti i vostri account rende difficile ricordarle, ma l’uso di un gestore di password vi aiuterà. I gestori di password memorizzano le vostre password in una cassetta di sicurezza che può essere sbloccata solo con la vostra password principale, l’unica che dovrete ricordare.

Cambiate le vostre password quando si verificano delle violazioni
Utilizzate uno strumento di monitoraggio del dark web per sapere quando si verificano le violazioni dei dati che hanno compromesso i vostri account. Quando vi viene notificato che una password è stata compromessa, cambiatela subito.

Imparate a riconoscere i tentativi di phishing
Identificare i tentativi di phishing è diventato più complicato in un mondo in cui l’intelligenza artificiale può imitare efficacemente la scrittura di persone reali. Il phishing può apparire sotto forma di e-mail, sms o altri messaggi e spesso sostiene che l’utente deve completare un’operazione urgente per evitare di perdere denaro o subire altre conseguenze. Il messaggio può chiedere all’utente di consegnare informazioni sul conto o PII come il numero di previdenza sociale.

Per evitare il phishing, siate scettici nei confronti dei messaggi inaspettati e seguite le notizie sulla sicurezza informatica per conoscere i nuovi tipi di attacchi che stanno emergendo.

Proteggere le password dagli hacker

L’utilizzo di password uniche e complesse, con un mix di tipi di caratteri, è il modo migliore per proteggere le password dagli hacker.

Keeper Password Manager genera automaticamente password forti, le archivia in modo sicuro in una cassetta di sicurezza crittografata e inserisce automaticamente le password nei siti web, evitando di doverle digitare manualmente.

Fonte: Keeper Security

Cosa è il Software Asset Management (SAM)?

Cosa è il Software Asset Management (SAM)?

Tanto software, poca supervisione! Questa potrebbe essere la sensazione di molti reparti IT negli ultimi tempi. Secondo MarketsAndMarkets, le dimensioni del mercato internazionale della gestione degli asset software dovrebbero registrare un Compound Annual Growth Rate (CAGR) – tasso di crescita annuale composto – del 18,1%, raggiungendo i 4,8 miliardi di dollari entro il 2026, rispetto ai soli 2 miliardi di dollari del 2021. Gartner riporta che la spesa aziendale per il software dovrebbe aumentare del 9,3% nel 2023.

La rapida crescita del software in azienda è stata determinata da diversi fattori, tra cui il crescente utilizzo di applicazioni software nelle imprese, la necessità di ottimizzare i costi, la crescente domanda di una gestione efficace delle licenze software e l’aumento del rischio di software non conforme. Il problema è che la gestione sta diventando difficile.

Il Software Asset Management (SAM) è il processo di gestione e ottimizzazione dell’uso delle risorse software all’interno di un’organizzazione. Il SAM comporta una gestione efficace ed efficiente delle licenze, delle installazioni e dell’utilizzo del software durante tutto il suo ciclo di vita, dall’acquisizione alla dismissione.

Il SAM è una pratica importante per le aziende perché aiuta a garantire la conformità agli accordi di licenza e a migliorare la gestione del rischio, eliminando le sanzioni legali e finanziarie in caso di non conformità. Inoltre, aiuta a prendere decisioni e consente alle aziende di realizzare risparmi sui costi eliminando le licenze software ridondanti, ottimizzando l’uso del software e negoziando accordi di licenza migliori con i fornitori di software.

In questo articolo esamineremo in modo approfondito la gestione degli asset software, compresi i concetti chiave e i vantaggi del SAM, il processo di gestione degli asset software, le sfide e le best practice, nonché gli strumenti e le tecnologie per un SAM efficace.

Concetti chiave del Software Asset Management

Passiamo in rassegna alcuni concetti chiave del SAM. Il primo è quello di licenza software: un accordo legale tra il proprietario di un software (“licensor”) e l’utente (“licensee”) che consente all’utente di utilizzare il software in base a determinati termini e condizioni. Le licenze software definiscono i diritti e le restrizioni per l’utilizzo del software, come il numero di installazioni, la durata della licenza ed eventuali limitazioni alla modifica, alla copia o alla distribuzione del software.

Tipi di licenze software

Esistono diversi tipi di licenze software:

  • Le licenze proprietarie sono tipicamente utilizzate dalle aziende di software commerciale e limitano la possibilità dell’utente di modificare, copiare o distribuire il software. Queste licenze spesso richiedono all’utente il pagamento di una somma per il diritto di utilizzare il software.
  • Le licenze open-source consentono agli utenti di modificare, copiare e distribuire il software, purché rispettino i termini e le condizioni della licenza, come ad esempio la condivisione del software modificato sotto la stessa licenza. Esistono diversi tipi di licenze open-source.
  • Le licenze freeware consentono agli utenti di utilizzare il software gratuitamente, ma possono limitare la possibilità di modificare, copiare o distribuire il software.

Che cos’è la conformità alla licenza?

Per conformità alla licenza si intende il rispetto dei termini e delle condizioni di una licenza software da parte dell’utente. È una pratica essenziale, fondamentale, perché aiuta a proteggere i diritti di proprietà intellettuale del proprietario del software e a garantire che il licenziatario utilizzi il software in modo legale. Il mancato rispetto dei termini di una licenza software può portare a un’azione legale, con conseguenti multe, danni e altre ripercussioni.

Inoltre, la conformità delle licenze può aiutare le aziende a evitare potenziali rischi per la sicurezza, come l’uso di software non autorizzato o privo di licenza, che può rappresentare una minaccia significativa per la sicurezza e può causare violazioni dei dati, infezioni da malware e altri problemi di cybersecurity.

Vantaggi del Software Asset Management

I vantaggi del Software Asset Management, della conformità delle licenze e dell’ottimizzazione delle licenze sono molteplici:

  • Risparmio sui costi: Poiché il SAM aiuta le aziende a ottimizzare l’uso delle licenze software, a evitare l’eccesso e la carenza di licenze e a eliminare gli acquisti di software non necessari, aiuta a minimizzare i costi del software e a ridurre le spese IT complessive. Gartner afferma che un’organizzazione può risparmiare fino al 30% della spesa software nel primo anno di implementazione di un programma di Software Asset Management.
  • Gestione dei rischi: Ottimizzare l’uso del software e gestirlo correttamente aiuta a ridurre il rischio di incorrere in multe per mancata conformità. Le verifiche sui fornitori sono più rapide e semplici, perché le informazioni di cui i fornitori hanno bisogno sono prontamente disponibili.
  • Maggiore sicurezza: Il SAM aiuta a identificare e gestire i rischi di sicurezza associati al software non autorizzato o privo di licenza, riducendo il rischio di violazioni della sicurezza e di perdita di dati.
  • Migliore gestione dell’inventario software: Il SAM fornisce una visione centralizzata delle risorse software di un’azienda, facilitando il monitoraggio e la gestione dell’uso del software e garantendo che il software sia aggiornato e sicuro.
  • Miglioramento del processo decisionale: Il SAM fornisce informazioni accurate e aggiornate su tutti gli asset software, aiutando l’IT a prendere decisioni informate sull’acquisto, l’aggiornamento e la dismissione del software.
  • Miglioramento della gestione dei fornitori: Il SAM migliora la gestione dei rapporti con i fornitori, riducendo il rischio di pagamenti eccessivi e garantendo che i fornitori forniscano il livello di servizio e di assistenza previsto.

Processo del Software Asset Management

Il processo del Software Asset Management si articola in 5 fasi:

  • Inventario e discovery: Poiché non è possibile gestire un software che non si sa di avere, la fase più importante consiste nell’individuare tutte le risorse software presenti in rete e creare un inventario dettagliato delle risorse software. Strumenti come Lansweeper snelliscono e semplificano questo processo.
  • Analisi delle prestazioni e dell’utilizzo del software: Questa analisi prevede la raccolta di dati su vari aspetti dell’utilizzo del software, come il tempo di risposta delle applicazioni, il comportamento degli utenti, le prestazioni del sistema e l’utilizzo delle risorse. I dati possono essere utilizzati per identificare tendenze e schemi che possono indicare potenziali problemi, come i colli di bottiglia delle prestazioni del software o le vulnerabilità della sicurezza.
  • Valutazione della conformità della licenza: Questa fase aiuta a determinare se un’azienda è conforme ai termini e alle condizioni dei vari contratti di licenza software. Può anche aiutare le aziende a identificare le opportunità per ottimizzare l’uso delle licenze software, ridurre i costi e migliorare i processi di gestione delle licenze.
  • Ottimizzazione delle licenze: L’ottimizzazione delle licenze è il processo di massimizzazione del valore e di minimizzazione del costo delle licenze software all’interno dell’organizzazione. Ciò implica il monitoraggio dell’uso delle licenze software per garantire che l’azienda utilizzi le proprie licenze in modo efficiente e non abbia un eccesso di licenze o un difetto di licenze. Grazie all’ottimizzazione delle licenze, le aziende possono ridurre i costi del software, evitare rischi legali e garantire la conformità ai contratti di licenza. Inoltre, l’ottimizzazione delle licenze può aiutare le organizzazioni a identificare le opportunità di consolidare le licenze software, standardizzare l’uso del software e ridurre i tempi di inattività e i costi di supporto legati al software.
  • Gestione degli acquisti e dei contratti: In questa fase l’azienda acquisisce nuovi software e servizi dai fornitori e gestisce i contratti associati per garantire che entrambe le parti rispettino i propri obblighi. Il processo di approvvigionamento prevede l’identificazione della necessità di beni o servizi, la selezione e la valutazione dei potenziali fornitori, la negoziazione dei contratti e, infine, l’acquisto dei beni o dei servizi. La gestione dei contratti prevede l’amministrazione e il monitoraggio degli accordi stipulati tra un’azienda e i suoi fornitori.

Sfide del Software Asset Management

Il Software Asset Management (SAM) può essere un compito complesso e impegnativo a causa di diversi fattori. Le aziende possono non avere visibilità sull’utilizzo del software, il che rende difficile tracciare e gestire le licenze in modo efficace. Inoltre, le licenze software possono essere complesse e difficili da capire, rendendo difficile la conformità. Spesso le aziende, soprattutto quelle più piccole, non dispongono di personale, competenze e strumenti sufficienti per un programma SAM efficace.

Inoltre, il panorama tecnologico è in continua evoluzione e nuove applicazioni software vengono rilasciate regolarmente. Ciò può rendere difficile per le organizzazioni eseguire il monitoraggio dell’utilizzo del software e tenere il passo con i modelli e gli accordi di licenza. Lo “Shadow IT” aggiunge ulteriore complessità. I dipendenti possono utilizzare applicazioni software non autorizzate, con conseguente mancato rispetto dei contratti di licenza.

Fortunatamente esistono delle best practice da seguire per semplificare la gestione delle risorse software, oltre a una serie di strumenti che affrontano queste sfide e automatizzano il processo.

Le best practice per il Software Asset Management

Una gestione efficace degli asset software può aiutare le aziende a ridurre i costi, minimizzare i rischi legali e migliorare l’efficienza operativa. Ecco alcune best practice per il SAM:

  • Stabilire politiche e procedure SAM. Sviluppare e comunicare politiche chiare per il SAM che definiscano ruoli e responsabilità e stabiliscano processi per l’acquisto, la distribuzione e la dismissione del software. Le politiche devono anche delineare le procedure per il monitoraggio e la gestione delle licenze.
  • Istruire i dipendenti. Formare i dipendenti sulle politiche e le procedure SAM, compresa l’importanza di rispettare i contratti di licenza e i rischi associati all’uso di software non autorizzato.
  • Condurre regolari controlli sul software. Verificate regolarmente l’uso e le licenze del software per identificare i casi di licenza eccessiva o insufficiente e adottate le misure correttive necessarie. Inoltre, monitorate i fornitori per assicurarvi che rispettino gli accordi di licenza e forniscano il supporto e la manutenzione necessari.
  • Utilizzare strumenti SAM. Utilizzate strumenti software per automatizzare il processo SAM, compresa l’individuazione del software, il monitoraggio delle licenze e il reporting sulla conformità.

L’adozione di queste best practice per il SAM contribuirà a ridurre i rischi e i costi e a ottimizzare l’uso e la disponibilità del software all’interno dell’organizzazione.

Strumenti e tecnologie per il Software Asset Management

Sebbene la gestione delle risorse software sia un impegno gravoso per la maggior parte delle aziende, gli strumenti che automatizzano e semplificano il processo riducono i costi, i problemi e i rischi associati, consentendo di ottenere i vantaggi della conformità e dell’ottimizzazione del software. Uno di questi strumenti è Lansweeper, la soluzione leader di mercato per la gestione delle risorse IT.

Lansweeper unisce la scansione degli asset agent-based e agentless con la tecnologia di riconoscimento dei dispositivi senza credenziali per creare un inventario completo degli asset IT, che comprende tutti i software utilizzati nell’azienda, oltre a tutti gli asset hardware, di tecnologia operativa, IoT e cloud presenti nel proprio ambiente. Le funzionalità di conformità delle licenze software della soluzione consentono di tenere traccia delle chiavi di licenza software in modo automatico e di creare una panoramica degli acquisti di licenze software. La combinazione di Lansweeper con una piattaforma SAM completa, come AssetLabs o Licenseware consente di disporre sempre delle informazioni più accurate e complete per la gestione del patrimonio software.

Maggiori informazioni su Lansweeper per la gestione delle risorse software e IT.

Fonte: Lansweeper

Migliorare la sicurezza dei dispositivi mobili: Applicare la direttiva NIS2

Migliorare la sicurezza dei dispositivi mobili: Applicare la direttiva NIS2

I dispositivi mobili sono diventati indispensabili nella nostra vita moderna, consentendoci di rimanere connessi, di accedere alle informazioni e di effettuare transazioni in qualsiasi momento. Tuttavia, l’aumento dell’utilizzo dei dispositivi mobili per accedere alle informazioni aziendali sta attirando l’attenzione dei criminali informatici che cercano di sfruttare le vulnerabilità e ottenere un accesso non autorizzato ai dati sensibili. In risposta a questo panorama di minacce in crescita, la European Union’s Network and Information Systems Directive (NIS2)  raccomanda le soluzioni di mobile threat defense (MTD) come strumenti vitali per proteggere i dispositivi mobili e le loro preziose informazioni. Questo articolo analizza la relazione tra NIS2 e MTD e il modo in cui lavorano insieme.

Comprendere la NIS2 e la sua applicazione ai dispositivi mobili

La direttiva NIS2, introdotta dall’Unione Europea, mira a rafforzare la sicurezza e la resilienza delle infrastrutture critiche e dei servizi digitali. Inizialmente concepita per i sistemi di rete e informatici, la direttiva è stata estesa ai dispositivi mobili, riconoscendone l’importanza nell’attuale panorama digitale. La NIS2 stabilisce i requisiti per la segnalazione degli incidenti, le misure di sicurezza, la gestione del rischio e la cooperazione, esortando le aziende a proteggere gli utenti e i loro dati da potenziali minacce informatiche.

La direttiva introduce diversi requisiti per la sicurezza dei dispositivi mobili, tra cui:

  • Maggiore sicurezza: Implementando i requisiti NIS2, le aziende possono migliorare la sicurezza dei dispositivi mobili e dei servizi che offrono, riducendo il rischio di minacce informatiche e potenziali violazioni dei dati.
  • Miglioramento della risposta agli incidenti: I meccanismi di segnalazione degli incidenti previsti dalla direttiva consentono una rapida segnalazione degli incidenti di cybersecurity, assicurando un intervento tempestivo e una mitigazione per ridurre al minimo l’impatto sugli utenti e sui servizi.
  • Maggiore consapevolezza dei rischi: Grazie alle pratiche di gestione del rischio, i fornitori di servizi mobili acquisiscono una comprensione più approfondita delle potenziali vulnerabilità e minacce associate ai loro servizi, consentendo loro di adottare misure proattive per mitigare i rischi.
  • Maggiore collaborazione: Grazie all’importanza della cooperazione e della condivisione delle informazioni, si incentiva un ecosistema collaborativo in cui le amministrazioni e i fornitori di servizi lavorano insieme per affrontare le minacce emergenti, condividere le conoscenze e rafforzare collettivamente la sicurezza dei dispositivi mobili.

Il ruolo del mobile threat defense

Le soluzioni MTD sono parte integrante della direttiva NIS2 in quanto offrono una protezione avanzata contro le minacce specifiche dei dispositivi mobili. Sono progettate per rilevare e ridurre i rischi posti da varie minacce mobili, tra cui malware, attacchi di phishing, spoofing di rete e vulnerabilità dei dispositivi. Queste soluzioni di solito combinano diverse tecniche di sicurezza, come le informazioni sulle minacce in tempo reale, l’analisi comportamentale e il machine learning, per identificare e rispondere alle minacce emergenti immediatamente.

Lookout Mobile Endpoint Security (MES) è una soluzione completa di sicurezza mobile progettata per proteggere le aziende dalle minacce mobili. Fornisce rilevamento avanzato delle minacce, visibilità in tempo reale e funzionalità di ripristino per salvaguardare i dispositivi mobili e i dati che memorizzano o a cui accedono.

Lookout MES estende l’Endpoint Detection and Response (EDR) ai dispositivi mobili.

 

Vantaggi principali dell’implementazione di Lookout Mobile Endpoint Security (MES)

Sicurezza degli endpoint pensata per la telefonia mobile: Lookout MES è progettato per soddisfare i requisiti di sicurezza mobile in continua evoluzione. Il Lookout Security Graph, il database di informazioni sulle minacce più completo del settore, è alla base di Lookout MES e aiuta a soddisfare i requisiti di sicurezza mobile di qualsiasi cliente.

Il Security Graph si basa sull’intelligenza artificiale per proteggervi dalle minacce note e sconosciute. Dispone del più grande database di minacce mobili, grazie all’analisi di oltre 215 milioni di endpoint e di oltre 185 milioni di app. Con oltre 210 brevetti, gli algoritmi hanno scoperto più di 1600 famiglie di minacce. Ogni giorno cerca su Internet siti web creati appositamente per il phishing e innumerevoli app personalizzate sono state analizzate tramite la nostra API.

Sia che i vostri utenti scarichino inconsapevolmente applicazioni in cui sono nascoste minacce informatiche, sia che i malintenzionati prendano attivamente di mira i vostri utenti con gli ultimi ransomware o truffe di phishing, i vostri utenti e i vostri dati sensibili sono protetti in ogni momento. Quando si verifica una minaccia o un attacco, vi forniamo istruzioni passo dopo passo per analizzare ciò che sta accadendo e intraprendere azioni correttive per rimediare a tale attacco.

Rischio e conformità: Lookout MES valuta e gestisce i rischi associati ai dispositivi mobili e garantisce la conformità ai requisiti normativi di settore e a quelli in ambito regionale, come NIS2. Lookout fornisce alle aziende strumenti e servizi per proteggere gli endpoint mobili, rilevare e rispondere alle minacce e soddisfare gli standard di conformità.

Lookout aiuta le aziende a identificare e valutare i rischi mobili monitorando e analizzando il comportamento dei dispositivi e degli utenti, analizzando l’utilizzo delle app, le connessioni di rete e altri indicatori di potenziali minacce alla sicurezza. Offre funzionalità di rilevamento delle minacce in tempo reale, protezione avanzata dalle minacce informatiche e prevenzione delle fughe di dati per ridurre i rischi e proteggere i dati sensibili come le credenziali degli utenti dai dispositivi mobili.

In termini di conformità, Lookout aiuta le aziende a soddisfare i requisiti normativi relativi alla sicurezza mobile e alla protezione dei dati. Ciò può comportare la possibilità di fornire un controllo sulle procedure di gestione dei dati, di applicare le politiche di sicurezza mobile e di garantire la conformità alle normative e agli standard specifici del settore. Lookout aiuta le organizzazioni a implementare i controlli di sicurezza, a stabilire linee guida per l’utilizzo sicuro delle app e a mantenere un ambiente mobile sicuro.

Gestione delle vulnerabilità mobili: Lookout MES elimina il processo manuale di ricerca delle informazioni sul dispositivo e il compito manuale di abbinare tali informazioni con quelle relative alle vulnerabilità del produttore e del sistema operativo.

Grazie alla capacità di Lookout di identificare e monitorare la configurazione del dispositivo, è in grado di elencare e suddividere i tipi di sistema operativo, la versione attuale del sistema operativo e la versione attuale delle patch di sicurezza per tutti i dispositivi mobili del parco macchine. Per fare un ulteriore passo avanti, Lookout fornisce informazioni sulle vulnerabilità abbinando queste informazioni di configurazione con i dati sulle vulnerabilità provenienti da fonti appropriate (ad esempio, aggiornamenti di sicurezza Apple, bollettini di sicurezza Android, NIST NVD), mettendo queste informazioni a disposizione degli amministratori.

Le informazioni sulle vulnerabilità si suddividono in base al sistema operativo/alla versione di sicurezza, al numero di CVE, alla loro gravità e a un link che rimanda a ulteriori informazioni.

Lookout identifica anche le informazioni di aggiornamento a livello di sistema operativo/patch di sicurezza (in base al produttore e al tipo) per dispositivo. Queste informazioni si trovano nei profili dei singoli dispositivi e possono essere esportate come parte del file di esportazione generale del dispositivo.

Bilanciamento tra sicurezza, prestazioni e privacy: Lookout MES è stato progettato per funzionare perfettamente in background senza causare interruzioni o compromettere l’esperienza dell’utente. Integrandosi con il sistema operativo mobile, fornisce una protezione in tempo reale senza compromettere le prestazioni o la funzionalità del dispositivo, concentrandosi sul rispetto e sulla protezione della privacy personale. Raccoglie solo i dati necessari per garantire una sicurezza solida e dispone di controlli rigorosi per limitare la raccolta e l’utilizzo dei dati personali. Qualsiasi dato raccolto, ci assicuriamo che sia protetto.

Conformità con NIS2: Lookout MES svolge un ruolo cruciale nel soddisfare i requisiti di sicurezza delineati nella direttiva NIS2. Implementando Lookout MES, le aziende possono rafforzare la loro posizione di sicurezza, migliorare le capacità di risposta agli incidenti e adempiere agli obblighi di gestione del rischio e di segnalazione degli incidenti.

Poiché i dispositivi mobili continuano a dominare la nostra vita digitale, è indispensabile proteggerli dalle minacce informatiche in continua evoluzione. La combinazione di NIS2 e Lookout MES offre un approccio completo per proteggere i dispositivi mobili, i dati degli utenti e i servizi critici. Aderendo alla direttiva NIS2 e sfruttando Lookout MES, le aziende possono ridurre i rischi, rilevare e rispondere alle minacce in modo proattivo e garantire un ecosistema mobile sicuro e resiliente. L’adozione di queste misure proattive contribuisce a creare un ambiente digitale più sicuro, aumentando la fiducia degli utenti nei servizi mobili e consentendo a privati e aziende di sfruttare appieno il potenziale della tecnologia mobile.

La soluzione Lookout

Lookout ha raccolto uno dei più grandi database di sicurezza mobile al mondo. Questo ha creato una rete di rilevazione più completa del settore, con oltre 215 milioni di dispositivi mobili e più di 185 milioni di app mobili, con oltre 100 mila nuove app aggiunte ogni giorno. Questa rete  consente alla piattaforma di essere predittiva, permettendo all’intelligenza artificiale di identificare modelli complessi che indicano un rischio. Questi schemi altrimenti sfuggirebbero agli analisti umani. Lookout protegge i dispositivi mobili dal 2007 e ha acquisito un’esperienza senza pari in questo settore. Lookout consente alla vostra azienda  di adottare una mobilità sicura senza compromettere la produttività, fornendo la visibilità necessaria ai team IT e di sicurezza.

Fonte: Lookout

Il Digital Workspace agevola la riorganizzazione dell’assistenza sanitaria

Il Digital Workspace agevola la riorganizzazione dell’assistenza sanitaria

Secondo l’ultima valutazione di McKinsey & Company, è giunto il momento di considerare un nuovo approccio al problema dell’esperienza dei dipendenti del settore sanitario.

Già prima della pandemia di COVID-19, la National Academy of Medicine aveva rilevato che il burnout aveva raggiunto livelli di crisi tra il personale sanitario statunitense, con il 35-54% di infermieri e medici e il 45-60% di studenti di medicina e specializzandi che riferivano sintomi di burnout.

Secondo il U.S. Surgeon General, i ricercatori stimano che i costi annuali del turnover dei dipendenti legati al burnout siano di 9 miliardi di dollari per gli infermieri e di 2,6-6,3 miliardi di dollari per i medici. Si noti che queste stime non includono il turnover di altri tipi di operatori sanitari.

Nella mia ricerca su questo argomento ho voluto sapere come le applicazioni tecnologiche possono contribuire a ridurre il burnout. Quali sono le implicazioni per i dirigenti del settore sanitario che cercano una soluzione valida? Ho quindi deciso di raccogliere ed esaminare i relativi studi di mercato indipendenti e di riassumere i risultati. I dati più interessanti che ho scoperto sono i seguenti.

Una delle principali cause di burnout citate dagli operatori sanitari riguarda gli strumenti informatici che guidano il futuro del settore, come le cartelle cliniche elettroniche (Electronic Health Records – EHR) e le relative iniziative di trasformazione digitale. Uno dei problemi principali è la richiesta di inserimento continuo dei dati nelle EHR.

Inoltre, tutti concordano sulla crisi dei talenti. Le aziende sanitarie devono reclutare e mantenere operatori più qualificati. I dirigenti sanitari stanno applicando l’automazione per alcuni aspetti del processo di assunzione e onboarding, consentendo loro di identificare e reclutare più rapidamente i nuovi collaboratori.

La trasformazione dell’assistenza sanitaria – una scommessa

La carenza di personale ha spinto molti dirigenti sanitari a sperimentare nuovi approcci, come la telemedicina e i consulti virtuali, per colmare il vuoto e aumentare l’efficienza dei costi. Queste soluzioni possono contribuire a ridurre il burnout dei medici, condividendo il carico di lavoro tra coloro che lavorano in remoto.

Inoltre, i modelli aziendali di Anywhere Workforce possono consentire alle organizzazioni sanitarie di impiegare professionisti con competenze specialistiche. In alcuni casi, i team delle risorse umane (HR) possono ora reperire talenti qualificati ed esperti ben oltre le comunità locali in cui operano.

Le sfide fondamentali per le aziende sanitarie statunitensi

Ma prima di illustrare le opportunità di una soluzione, desidero indicare alcune sfide chiave.

  • La capacità dell’assistenza sanitaria è limitata dalle pratiche di finanziamento e di rimborso, da modelli di cura obsoleti, da un’amministrazione eccessiva, da processi inefficienti e dalla continua carenza di personale.
  • Si stima che tra i 760 e i 935 miliardi di dollari, pari al 25% di tutta la spesa sanitaria degli Stati Uniti, vengano sprecati per la complessità amministrativa, per i prezzi sbagliati delle terapie e la cattiva erogazione delle cure.
  • Secondo i risultati di uno studio condotto nel 2021 dalla Mayo Clinic, un medico statunitense su cinque e due infermieri su cinque dichiarano di voler abbandonare la professione medica.
Opportunità di miglioramento del Workflow in ambito sanitario

Nell’ultima indagine Deloitte sui medici statunitensi, 660 intervistati hanno condiviso le loro opinioni sulle tendenze del mercato sanitario che hanno un impatto sullo stato attuale e futuro della pratica medica. L’indagine ha rilevato che l’automazione delle attività amministrative potrebbe migliorare significativamente il flusso di lavoro dei medici.

I medici affermano che le principali opportunità di automatizzare il loro lavoro sono le autorizzazioni preventive (72%), le comunicazioni con i farmacisti (71%) e le credenziali dei fornitori (64%).

Per migliorare la Digital Employee Experience, le organizzazioni sanitarie possono anche adottare principi di human-centered design per migliorare le interazioni tra i medici e con i pazienti.

Per essere efficace, una moderna soluzione di Digital Workspace deve semplificare i flussi di lavoro e contribuire a ridurre l’onere delle attività amministrative. Può anche far progredire il modo in cui le aziende reclutano e trattengono gli operatori sanitari, dimostrando una cultura progressiva orientata all’assistenza.

Business Case per le soluzioni Digital Workspace

Le soluzioni VMware Digital Workspace offrono vantaggi comprovati per le aziende sanitarie di oggi, per i loro medici e per i team di supporto IT che gestiscono queste soluzioni.

Vantaggi per le aziende sanitarie

  • Miglioramento dell’assistenza ai pazienti: la nostra soluzione può aiutare le aziende sanitarie a migliorare l’assistenza ai pazienti, fornendo ai medici un accesso sicuro e affidabile alle informazioni sui pazienti da qualsiasi luogo. Ciò può aiutare i medici a prendere decisioni migliori sull’assistenza ai pazienti e a migliorare la qualità complessiva delle cure.
  • Riduzione dei costi: aiuta le organizzazioni sanitarie a ridurre i costi ottimizzando le operazioni IT e riducendo la necessità di hardware e software costosi.
  • Aumento dell’efficienza: aiuta le organizzazioni sanitarie ad aumentare l’efficienza consentendo ai medici di lavorare in modo più produttivo da qualsiasi luogo. Questo può portare a tempi di attesa più brevi per i pazienti e a una maggiore soddisfazione degli stessi.

Vantaggi per i medici in servizio

  • Miglioramento della produttività: la nostra soluzione può aiutare i medici a migliorare la loro produttività fornendo loro una piattaforma sicura, affidabile e facile da usare per accedere alle informazioni dei pazienti e alle applicazioni. In questo modo i medici possono dedicare meno tempo alle attività amministrative e più tempo alla cura dei pazienti.
  • Maggiore flessibilità: aiutare i medici ad aumentare la loro flessibilità, consentendo loro di lavorare da qualsiasi luogo. Ciò può essere particolarmente vantaggioso per i medici che devono lavorare da casa o viaggiare spesso.
  • Maggiore sicurezza: aiutare i medici a migliorare la sicurezza delle informazioni sui pazienti, fornendo una piattaforma sicura per l’accesso e la condivisione dei dati. Ciò può contribuire a proteggere la privacy dei pazienti e a garantire la conformità alle normative HIPAA.

Vantaggi per i team di assistenza IT

  • Riduzione della complessità: la nostra soluzione può aiutare i team di supporto IT a ridurre la complessità fornendo un’unica piattaforma per gestire tutti i dispositivi e le applicazioni degli utenti. Questo può aiutare i team IT a risparmiare tempo e risorse e a migliorare l’esperienza complessiva degli utenti.
  • Maggiore agilità: aiutiamo i team di assistenza IT ad aumentare l’agilità fornendo una piattaforma scalabile e flessibile in grado di adattarsi alle mutevoli esigenze aziendali. Questo può aiutare i team IT a rispondere rapidamente a nuove sfide o opportunità.
  • Sicurezza avanzata: aiuta i CISO e i team di assistenza IT a migliorare la sicurezza delle informazioni sui pazienti, fornendo una piattaforma sicura per gestire i dispositivi e le applicazioni degli utenti. Ciò può contribuire a ridurre i rischi legali o normativi.

In sintesi, possiamo dimostrare come numerose strutture sanitarie in tutto il mondo abbiano già raccolto i frutti dell’implementazione delle soluzioni Digital Workspace di VMware. Ecco alcuni esempi di casi di successo dei clienti:

“La digitalizzazione e la personalizzazione delle tecnologie mediche informatiche non sarebbero possibili senza un partner come VMware. Le applicazioni avanzate che utilizzano l’AI ci aiutano a migliorare in modo sostanziale la qualità dell’assistenza ai pazienti.”
Dr. Felix Nensa, Radiologist | UME – Customer Case Study

“VMware Horizon è stato fondamentale per cambiare il modo in cui sono in grado di comunicare con il team di cardiologia e con i miei pazienti. Posso essere ovunque, in altri ospedali o a casa, e avere accesso immediato alle informazioni di cui ho bisogno per prendere una decisione clinica attenta.”
Patrick Donnelly, Clinical Director | SEHSCT – Customer Case Study

“Abbiamo scelto VMware Workspace ONE perché vogliamo che ogni dipendente possa lavorare in modo flessibile con il dispositivo che preferisce e da qualsiasi luogo. Le soluzioni comparabili non coprivano il servizio di cui avevamo bisogno per gestire smartphone, tablet e notebook con sistemi operativi diversi attraverso un’unica piattaforma.”
Adrian Schewendener, IT Business Partner | Zühlke – Customer Case Study

Unisciti alle persone innnovative del settore sanitario internazionale

Vi invitiamo a unirvi ai vostri colleghi. Immaginate le possibilità che si aprono per la vostra azienda quando facilitate gli operatori di prima linea. Poi, quando sarete pronti, contattateci per una consulenza iniziale e richiedete assistenza per delineare un business case per la vostra specifica applicazione nel settore sanitario.

“In base alla nostra valutazione, stimiamo che il 10-20% netto del tempo trascorso durante un turno di 12 ore sia dedicato ad attività che potrebbero essere ottimizzate attraverso l’abilitazione tecnologica. Investire in approcci digitali che automatizzino le attività (completamente o parzialmente), piuttosto che ridistribuire semplicemente il carico di lavoro, potrebbe potenzialmente liberare tempo prezioso per gli infermieri”, ha dichiarato McKinsey.

Documentazione e altre risorse:

Fonte: David H. Deans, Technology, Media, Telecom (TMT) Consultant

Workflow Automator di 4me è ora disponibile

Workflow Automator di 4me è ora disponibile

Per facilitare l’automazione dei flussi di lavoro nelle aziende e l’integrazione con sistemi di terze parti, 4me ha stretto una collaborazione con Workato, fornitore leader di iPaaS (Enterprise Integration Platform as a Service), per introdurre 4me Workflow Automator. 4me Workflow Automator è ora disponibile.

Leggete il comunicato stampa completo sulla presentazione di 4me Workflow Automator.

Workato è una pluripremiata piattaforma di automazione e integrazione nel cloud con funzionalità di livello enterprise, a cui si affidano oltre 17.000 aziende. La soluzione si integra perfettamente con oltre 1.000 applicazioni aziendali e consente l’automazione dei flussi di lavoro in tutte le applicazioni.

Orchestrazione dell’automazione aziendale con 4me

La maggior parte delle aziende dispone già di diverse soluzioni di automazione. Queste sono spesso soluzioni point-to-point e mancano di orchestrazione e visibilità. Mentre le applicazioni aziendali sono diventate più semplici, più veloci e più economiche, l’automazione e l’integrazione tra queste applicazioni è spesso ancora complessa e costosa da implementare e mantenere.

Con 4me e 4me Workflow Automator, tutto questo appartiene al passato. L’orchestrazione delle soluzioni esistenti con 4me restituisce alle aziende il controllo e le aiuta a sfruttare gli investimenti attuali nell’automazione utilizzando una piattaforma completa.

La nuova soluzione iPaaS consente ai clienti 4me di creare automazioni utilizzando connettori già pronti per oltre 1.000 applicazioni e data source. Un’interfaccia di facile utilizzo guida l’utente nella realizzazione dell’automazione. Inoltre, poiché la piattaforma Workato è una soluzione low-code, la realizzazione e la manutenzione di integrazioni e automazioni non richiede un elevato livello di competenza tecnica o di capacità di codifica.

“Due grandi sfide che le organizzazioni devono affrontare quando automatizzano i flussi di lavoro sono la scelta della tecnologia giusta e la scarsità di specialisti in automazione e integrazione. Per aiutare i nostri clienti a superare queste sfide, 4me ha stretto una collaborazione con Workato. Grazie all’accesso a oltre un migliaio di connettori precostituiti, i clienti di 4me possono facilmente collegare 4me a praticamente qualsiasi altro servizio software utilizzato, aprendo la strada a un’automazione completa dei flussi di lavoro su scala aziendale in un’unica piattaforma unificata. E possono contare su 4me per garantire che tutte le attività di elaborazione svolte da Workato soddisfino i loro requisiti di sicurezza e privacy.Cor Winkler Prins, co-founder e CEO di 4me

Attivazione di 4me Workflow Automator

Per attivare il Workflow Automator di 4me, i clienti possono contattare il loro partner 4me di riferimento.

Prezzi basati sul consumo

I clienti pagheranno in base al numero di connettori in uso. Un ambiente di lavoro 4me Workflow Automator attivo include il connettore 4me, dopodiché viene addebitato un costo addizionale per ogni connettore aggiuntivo utilizzato in produzione.

Guardate questo breve video su 4me Workflow Automator

Fonte: 4me

Eliminare gli sprechi IT e risparmiare sui costi con Lansweeper: un esempio nel mondo reale

Eliminare gli sprechi IT e risparmiare sui costi con Lansweeper: un esempio nel mondo reale

Ogni anno le aziende sprecano denaro a causa di risorse hardware e software inutilizzate. La quantità di denaro sprecato può variare notevolmente in base a diversi fattori, tra cui le dimensioni dell’azienda, la natura delle sue prestazioni e le sue procedure di gestione e acquisto dell’IT.

Tuttavia, gli studi suggeriscono che il costo della spesa IT inutile può essere significativo. Esaminiamo come si verificano gli sprechi IT nelle aziende e come è possibile identificare ed eliminare gli sprechi per risparmiare denaro utilizzando Lansweeper.

Perché gli sprechi?

Forse starete pensando: “Perché un’azienda dovrebbe gestire un certo numero di risorse IT non necessarie?”. La risposta è che non sanno di farlo. Spesso le persone lasciano l’azienda e non vengono seguite le procedure corrette per disattivare o riassegnare i dispositivi e le licenze software. In alcuni casi, le acquisizioni possono portare a spese IT inutili se l’azienda che acquisisce non ha un piano chiaro per integrare i sistemi IT delle due società o se investe in nuove tecnologie non necessarie o ridondanti. Ciò può comportare inefficienze, duplicazioni degli investimenti e un aumento dei costi.

Vediamo un esempio ipotetico del mondo reale: supponiamo che un’azienda disponga di 10.000 asset e che circa il 15% di questi, ovvero 1.500, non siano più utilizzati o siano scarsamente utilizzati. Il vecchio hardware è probabilmente completamente ammortizzato, quindi la sua eliminazione non comporta alcun impatto positivo in termini di cassa; tuttavia, i costi generali del supporto IT verrebbero eliminati, perché l’IT non deve più gestire e mantenere i 1500 asset vecchi o inutilizzati. Considerando che i costi di supporto possono arrivare al 40% dei costi dell’infrastruttura IT, l’eliminazione della necessità di spendere denaro per il supporto di asset inutilizzati riduce i costi di circa il 6% (15% del 40%).

Secondo una recente analisi, la manutenzione di un singolo server costa a un’azienda circa 730 dollari all’anno. Ciò significa che l’eliminazione di 1.500 asset vecchi e inutilizzati può potenzialmente ridurre i costi di assistenza IT di circa 438.000 dollari all’anno. In cinque anni, questa cifra sale a quasi 2,2 milioni di dollari, senza contare l’inflazione!

Ora, facciamo un ulteriore passo avanti con questo esempio. Quelle risorse hardware vecchie e inutilizzate potrebbero essere dotate di istanze software che stanno andando sprecate. Se sapete quale software è in esecuzione sui server e sui sistemi che state dismettendo, potete rinegoziare i contratti con i fornitori di software per ottenere ulteriori risparmi. In genere, è possibile realizzare risparmi significativi sul software quando si dispone di un inventario completo delle risorse software utilizzate dall’azienda e si sfruttano queste informazioni per cercare modi per raggruppare le licenze e ridurre il costo complessivo del software. Se pensate di non poter risparmiare molto eliminando il software inutilizzato, ripensateci. Secondo un recente rapporto di Nexthink, quasi la metà (49,96%) di tutto il software installato è inutilizzato dai dipendenti delle aziende intervistate. Il rapporto ha preso in considerazione 30 applicazioni popolari e ha utilizzato una tariffa media mensile per utente per determinare che queste aziende sprecavano circa 45 milioni di dollari al mese per le licenze software inutilizzate*. Si tratta di 537 milioni di dollari all’anno.

L’impatto della perdita di conoscenze

Anche la perdita di conoscenze può avere un impatto significativo sulla spesa IT. Quando i dipendenti lasciano un’azienda o vanno in pensione, portano con sé informazioni e competenze preziose che potrebbero non essere completamente documentate o trasferite ad altri dipendenti, dando luogo a un gap di conoscenze che può essere difficile e costoso da colmare. Ciò può comportare un aumento dei costi associati all’assistenza, alla formazione e alla manutenzione IT, soprattutto se c’è un vuoto di conoscenze nel reparto IT. La risoluzione dei problemi può richiedere più tempo, con conseguente aumento dei tempi di inattività e perdita di produttività.

Gli investimenti per la formazione e lo sviluppo delle competenze dei nuovi dipendenti possono aumentare i costi e, nel frattempo, la mancanza di formazione dei dipendenti può avere un impatto sulla capacità dell’IT di mantenere il resto dell’infrastruttura IT in modo efficiente ed economico. Il problema principale, tuttavia, è la quantità di sistemi inutilizzati e inefficienti che l’IT continua a supportare, nonostante la loro scarsa utilità per l’azienda.

Identificare ed eliminare gli sprechi IT con Lansweeper

Lansweeper, soluzione leader di mercato per la gestione degli asset tecnologici, fornisce la visibilità completa di cui un’azienda ha bisogno per tagliare i costi e ottimizzare la spesa nell’infrastruttura tecnologica. Lansweeper è stato progettato per aiutare i professionisti IT a gestire e monitorare gli asset di rete, compresi hardware, software, tecnologie operative, IoT e macchine virtuali.

Con Lansweeper, i team IT possono rilevare e inventariare tutti i dispositivi connessi alla rete, compresi server, workstation, laptop, dispositivi mobili, stampanti e altri dispositivi di rete, sia che vengano utilizzati sia che siano inattivi. Lansweeper rileva anche il software installato, comprese le licenze e le versioni, e fornisce informazioni dettagliate sulle configurazioni hardware e altre informazioni di sistema. Inoltre, Lansweeper rileva lo shadow IT, aiutando a identificare le aree di raggruppamento, duplicazione e sovrapposizione delle licenze.

Le funzionalità intuitive di Lansweeper per la discovery e l’inventario automatico degli asset, la reportistica personalizzabile, gli avvisi e le notifiche, l’accesso e il controllo da remoto rendono veloce ed efficiente la gestione di infrastrutture IT complesse, riducendo l’impatto della perdita di informazioni e la necessità di formazione. Lansweeper si integra anche con altri popolari strumenti di gestione IT, come ServiceNow, SCCM, JIRA e 4ME, per fornire una visione più completa dell’ambiente IT di un’organizzazione.

“Il risparmio di tempo e di costi che otteniamo utilizzando Lansweeper Cloud per raccogliere e consolidare tutti i dati sulle risorse tecnologiche in tutte le nostre sedi è significativo. Otteniamo informazioni senza precedenti che ci aiutano a ottimizzare la spesa e le prestazioni IT in tutta l’azienda”. Ben Vrijsen, Manager IT Field Services EMEA, Radisson

Fermate gli sprechi IT e iniziate a risparmiare! Scoprite come Lansweeper può aiutarvi a ottimizzare la spesa IT.

*Risultati basati sull’analisi di oltre 6 milioni di ambienti di clienti in 8 diversi settori e 12 diverse regioni.

Fonte: Lansweeper

I principali rischi per la sicurezza delle app mobili: dal comportamento rischioso al codice dannoso nascosto

I principali rischi per la sicurezza delle app mobili: dal comportamento rischioso al codice dannoso nascosto

Negli ultimi anni, soprattutto con il lavoro ibrido, quasi tutti utilizzano un dispositivo iOS o Android per lavoro. Infatti, in un recente sondaggio, Lookout ha rilevato che il 92% dei lavoratori remoti utilizza i propri laptop o smartphone personali per le attività lavorative, e il 46% di essi ha salvato dei file sui propri dispositivi.

Ora che i dipendenti si aspettano di essere produttivi da qualsiasi luogo, le aziende di tutti i settori sono diventate più propense nel consentire l’uso di dispositivi personali con programmi BYOD (bring-your-own-device). Con questo cambiamento fondamentale, se i dispositivi mobili non sono considerati una parte significativa della strategia generale di sicurezza e gestione dei rischi, rappresentano un problema per qualsiasi azienda.

Il rischio non si limita agli attacchi di phishing, al malware, alle connessioni rischiose o alla compromissione del dispositivo. Quando i dipendenti scaricano applicazioni non verificate e approvate per uso personale e lavorativo, ampliano involontariamente la superficie di rischio dell’azienda. Ciò è dovuto principalmente alle autorizzazioni rischiose di molte applicazioni personali. Permessi come l’accesso alla rubrica, ai file locali o alla posizione possono sembrare innocui a livello personale, ma potrebbero mettere a rischio i dati aziendali a cui si accede da quel dispositivo.

Poiché i dipendenti possono accedere a una moltitudine di dati aziendali dai dispositivi mobili, è fondamentale capire come l’autorizzazione ai dispositivi BYOD possa influire sulla vostra posizione di rischio complessiva, soprattutto quando si tratta di app personali le cui autorizzazioni potrebbero erroneamente mettere a rischio i vostri dipendenti, i loro dispositivi e i dati a cui hanno accesso.

Le app non devono essere necessariamente dannose per essere pericolose

Un esempio di app a rischio emerso è la piattaforma cinese di social media TikTok. Mentre i governi di tutto il mondo si sono concentrati sul divieto di TikTok, le loro preoccupazioni sull’accesso ai dati e sulla connessione alla Cina potrebbero essere applicate a migliaia di app che tutti noi utilizziamo. Il problema di TikTok dimostra come un’app non del tutto dannosa possa comunque rappresentare un rischio per i dati della vostra azienda.

Quindi, a parte il fatto che la vostra azienda sia preoccupata in modo specifico da TikTok, il problema dimostra quanto possano essere rischiose le app personali a causa dei dati che raccolgono. Sia che si tratti di un problema di sicurezza nazionale, come sostengono molti enti governativi in Nord America e in Europa, sia che si tratti di un problema di conformità, come il geofencing dei dati per allinearsi a leggi come il GDPR o il CCPA, è fondamentale capire come le app mobili possano potenzialmente accedere e gestire i dati sensibili.

Funzionalità dannose nascoste

Oltre a TikTok, le recenti scoperte sulla popolare app cinese di e-commerce Pinduoduo hanno dimostrato che nelle app sviluppate da organizzazioni legittime possono essere nascoste funzionalità dannose. Pinduoduo è stata recentemente rimossa da Google Play dopo che i ricercatori hanno scoperto che le sue versioni off-store, utilizzate prevalentemente per il mercato cinese, potevano sfruttare vulnerabilità zero-day e prendere il controllo dei dispositivi in vari modi.

Dopo la notizia di Pinduoduo, i ricercatori del Lookout Threat Lab hanno deciso di dare un’occhiata a Temu, un’altra app di e-commerce molto popolare sviluppata dalla stessa società madre.

Il team di Lookout ha scoperto che in Temu c’era del codice che è stato rimosso dopo la scoperta di Pinduoduo. L’aspetto più allarmante è che le versioni 1.55.2 e precedenti avevano una capacità di patch attraverso un framework costruito in casa noto come “Manwe”, che è uno strumento di unpacking e patching che è stato trovato anche nelle versioni dannose di Pinduoduo. Manwe potrebbe consentire alla holding di PDD di applicare patch all’app sul dispositivo, anziché attraverso l’App Store di Apple o il Google Play Store. Questo è contrario alle politiche degli app store, in quanto potrebbe consentire allo sviluppatore di inviare codice non autorizzato tramite aggiornamenti ai dispositivi degli utenti.

Sebbene non vi siano prove di file eseguibili consegnati attraverso Manwe, che avrebbero indicato un uso dannoso, lo stesso codice esisteva nelle versioni di Pinduoduo ritenute dannose a causa di questa funzionalità. Dato che la società madre ha utilizzato questa funzionalità per eseguire attività dannose in altre sue app, è altamente rischioso avere versioni precedenti di Temu sul proprio dispositivo. Per questo motivo, Lookout suggerisce agli amministratori di considerare questo aspetto come parte della loro strategia di sorveglianza del rischio e di eliminare le versioni di Temu 1.55.2 e precedenti.

Come mitigare i rischi delle app mobili

La visibilità del rischio mobile può essere una sfida notevole ma realizzabile, soprattutto se si dispone di un mix di dispositivi iOS, Android, gestiti e non gestiti tra i dipendenti, come accade nella maggior parte delle imprese. Inoltre, per come sono impostati i sistemi operativi mobili, è molto difficile eseguire manualmente la scansione delle app alla ricerca di codice dannoso.

Indipendentemente dal fatto che si tratti di affrontare le vulnerabilità a livello di sistema operativo mobile, i rischi delle app come quelli descritti sopra o le minacce di phishing e di rete, la protezione dei dispositivi mobile è fondamentale per la vostra sicurezza. Ecco tre elementi chiave a cui pensare per monitorare e mitigare meglio queste minacce:

  • Andare oltre la gestione: Le soluzioni Mobile device management (MDM) hanno una funzione importante, ma c’è un motivo per cui vengono chiamati strumenti di gestione e non di sicurezza. Per quanto riguarda i rischi legati alle app, gli MDM hanno un certo controllo sulle app installate dagli utenti, ma non hanno visibilità sui rischi stessi.
  • Monitoraggio continuo basato sui rischi: Per ridurre al minimo i rischi, è necessaria una visibilità in tempo reale sulle app stesse, come ad esempio le informazioni sui permessi, il modo in cui vengono gestiti i dati, le reti con cui comunicano e le vulnerabilità e i codici dannosi integrati in esse.
  • Applicazione costante delle policy: Molte soluzioni per la sicurezza degli endpoint che dispongono di funzionalità mobili sono soggette a limitazioni nelle protezioni che possono fornire a determinati tipi di dispositivi, con conseguenti problemi di compromissione dei device, degli utenti e dei dati. Una vera soluzione di difesa dalle minacce mobili dovrebbe consentire di applicare criteri e protezioni in modo efficace su tutti i dispositivi, indipendentemente dal fatto che si tratti di dispositivi iOS, Android, gestiti, BYOD o di proprietà dell’azienda e abilitati all’uso personale (COPE).

Data l’innegabile importanza che i dispositivi mobili rivestono nel modo in cui i vostri dipendenti lavorano, i rischi legati alle app mobili non possono essere ignorati.

Fonte: Lookout

VMware Workspace ONE si allea con Google Workspace per il lavoro ibrido

VMware Workspace ONE si allea con Google Workspace per il lavoro ibrido

VMware è lieta di annunciare una nuova partnership tra VMware Workspace ONE e Google Workspace! Stiamo mettendo insieme strumenti leader di settore per la gestione unificata degli endpoint (UEM), la produttività e la collaborazione per aiutare le aziende a consentire ai propri dipendenti di lavorare in sicurezza da qualsiasi luogo e su qualsiasi dispositivo. Google Workspace annuncia anche una partnership con Okta, attuale partner di VMware, per fornire funzionalità leader di identity management. Leggete qui l’annuncio completo.

Abbiamo una lunga esperienza di rapporti di collaborazione con Google per risolvere le sfide informatiche degli utenti finali. Insieme a diversi team di Google (in particolare Android Enterprise e ChromeOS) abbiamo portato sul mercato innovazioni significative e aiutato i clienti a navigare nel panorama IT aziendale in rapida evoluzione. Questo lavoro di collaborazione è stato fondamentale per l’evoluzione della piattaforma Workspace ONE e del più ampio mercato UEM. Ora siamo entusiasti di proseguire la crescita con il team di Google Workspace.

Con oltre tre miliardi di utenti a livello globale, Google Workspace (precedentemente noto come G-Suite) è una suite di comunicazione e collaborazione cloud-native che include applicazioni popolari come Gmail, Drive, Meet, Docs e Sheets. Le aziende sfruttano Google Workspace per garantire un lavoro più sicuro, fornendo queste app con un’architettura cloud-native Zero Trust che comprende il rilevamento delle minacce, i controlli di accesso contestuali e le funzionalità di prevenzione della perdita di dati.

Grazie alla nostra partnership, offriamo ai clienti una soluzione workspace dinamica e completa, combinando le funzionalità di produttività e collaborazione di Google Workspace con le funzionalità UEM e di digital employee experience management (DEEM) di Workspace ONE. Gli amministratori IT potranno utilizzare Workspace ONE per gestire le esigenze di lavoro ibrido tra utenti, app ed endpoint: onboarding, configurazione, aggiornamenti del sistema operativo, gestione delle app e supporto. Gli elementi di intelligence e le automazioni consentono all’IT di eseguire facilmente azioni per l’efficienza e la risoluzione dei problemi, consentendo ai dipendenti di accedere in modo semplice e sicuro alle app di Google Workspace e ad altre risorse aziendali sugli endpoint da loro scelti.

Allo stesso tempo, le aziende hanno la flessibilità di scegliere soluzioni dai migliori partner del proprio ecosistema e non sono limitate a un unico fornitore. Inoltre, poiché sia Workspace ONE che Google Workspace sono piattaforme cloud-native, siamo in grado di aiutare le organizzazioni a superare molte limitazioni dei sistemi legacy e di aggiungere un valore significativo per coloro che vogliono evitare l’onere di pesanti investimenti on-premise.

In sintesi, grazie alla collaborazione tra VMware Workspace ONE e Google Workspace, le aziende saranno in grado di:

  • Consentire un lavoro più sicuro da qualsiasi luogo e su qualsiasi dispositivo. I dipendenti potranno lavorare da qualsiasi luogo e su qualsiasi dispositivo, accedendo in modo sicuro alle app di Google Workspace e agli altri strumenti necessari per rimanere produttivi.
  • Rafforzare la propria posizione di sicurezza Zero Trust. Le aziende potranno migliorare la loro sicurezza Zero Trust e ridurre i rischi di violazione dei dati. Google Workspace include difese contro le minacce grazie all’intelligenza artificiale di Google e una sicurezza dei dati leader del settore, come valutato da Forrester. Workspace ONE include una solida gestione dei dispositivi e una costante azione di valutazione. Ciascuna soluzione viene esaminata in base al più alto livello di conformità, in particolare per le agenzie governative con certificazioni FedRAMP e del Dipartimento della Difesa.
  • Semplificare l’amministrazione IT. Workspace ONE semplifica la gestione IT fornendo un unico pannello di controllo per la gestione di tutti gli endpoint, gli utenti e le app di una azienda, comprese le app di Google Workspace. Il tempo richiesto agli amministratori IT si riduce grazie all’automazione dei processi più comuni e alla semplificazione dei flussi di lavoro complessi per l’onboarding dei dispositivi, la distribuzione delle app e la gestione dello stato desiderato.
  • Riduzione dei costi di licenza e operativi. L’infrastruttura cloud-native e la flessibilità di VMware Workspace ONE e Google Workspace consentono di evitare l’onere di grandi investimenti on-premise.
  • Evitare il vincolo del vendor lock-in. I clienti non sono vincolati a un unico fornitore e hanno la flessibilità di scegliere le soluzioni che desiderano tra VMware Workspace ONE, Google Workspace e Okta.

Per saperne di più su come VMware Workspace ONE e Google Workspace possono aiutare l’azienda a migliorare la sicurezza, a fornire esperienze di collaborazione e produttività piacevoli e a risparmiare sui costi, visitare il sito https://workspace.google.com/security o contattare VMware o Google.

Fonte: VMware

Google e CISA mettono in guardia da una falla di Android dopo le segnalazioni di un exploit zero-day da parte di un’app cinese

Google e CISA mettono in guardia da una falla di Android dopo le segnalazioni di un exploit zero-day da parte di un’app cinese

Una vulnerabilità di Android, che sarebbe stata oggetto di uno sfruttamento zero-day da un’applicazione cinese contro milioni di dispositivi, è stata aggiunta al catalogo delle vulnerabilità sfruttate note gestito dalla Cybersecurity and Infrastructure Security Agency (CISA) statunitense dopo che Google ne ha confermato lo sfruttamento.

Il 21 marzo Google ha dichiarato di aver sospeso la popolare applicazione cinese per lo shopping Pinduoduo sul suo app store dopo che era stato scoperto un malware nelle versioni dell’applicazione distribuite attraverso altri siti web. All’epoca l’azienda cinese aveva negato le accuse.

La decisione di Google è arrivata dopo che alcuni ricercatori cinesi hanno segnalato di aver osservato comportamenti dannosi associati a Pinduoduo, accusando l’azienda di aver coinvolto i dispositivi di centinaia di milioni di utenti in una botnet.

I ricercatori sostengono che le applicazioni di Pinduoduo sfruttano le vulnerabilità specifiche di Android e degli OEM, raccolgono i dati degli utenti e delle applicazioni, implementano backdoor, installano altre applicazioni e aggirano le funzionalità di sicurezza.

Circa una settimana dopo l’annuncio di Google di aver rimosso l’app Pinduoduo, i ricercatori della società di sicurezza mobile Lookout hanno confermato per Ars Technica che l’applicazione sembra effettivamente tentare di prendere il controllo dei dispositivi, raccogliere dati e installare altro software, con milioni di dispositivi potenzialmente interessati.

Lookout ha anche scoperto che l’applicazione ha sfruttato una vulnerabilità di Android classificata come CVE-2023-20963, il cui sfruttamento è iniziato prima che Google rilasciasse una patch a marzo.

Google descrive CVE-2023-20963 come una falla ad alta gravità di escalation dei privilegi che colpisce il componente framework di Android. Il gigante di Internet ha aggiornato il bollettino di sicurezza Android di marzo 2023 per informare gli utenti che “ci sono indicazioni di un possibile sfruttamento limitato e mirato della CVE-2023-20963.”

CISA ha aggiunto la vulnerabilità al suo catalogo Known Exploited Vulnerabilities (KEV), noto anche come elenco di “patch obbligatorie”, in quanto le aziende sono state fortemente sollecitate ad affrontare le falle citate. L’agenzia ha dato istruzioni alle organizzazioni governative di applicare la patch le due settimane successive.

Oltre a CVE-2023-20963, CISA ha aggiunto al suo catalogo KEV una vulnerabilità che riguarda il software di sondaggio prodotto da Novi Survey.

Novi Survey ha pubblicato un avviso per informare i clienti su CVE-2023-29492, che secondo l’azienda consente a un aggressore remoto di eseguire codice arbitrario sul server.

“La vulnerabilità non consente l’accesso ai dati dei sondaggi o delle risposte memorizzate nel sistema”, ha spiegato Novi.

Tuttavia, l’avviso pubblico non menziona nulla riguardo allo sfruttamento in-the-wild e non sembrano esserci segnalazioni di attacchi che coinvolgono la vulnerabilità.

SecurityWeek ha contattato Novi Survey per sapere se l’azienda è a conoscenza degli attacchi e se ha avvisato i clienti. Non è chiaro se l’azienda abbia avvertito privatamente i clienti della minaccia.

Google ha invitato i vendor a essere più trasparenti quando si tratta di sfruttamento delle vulnerabilità.

“I vendor dovrebbero rendere consapevoli gli utenti, i partner della catena di approvigionamento e la comunità dello stato di sfruttamento e informare le vittime in modo tempestivo attraverso la divulgazione pubblica e la sensibilizzazione diretta, ove possibile”. […] Ulteriori dettagli sulle vulnerabilità e sugli exploit dovrebbero essere condivisi per migliorare le conoscenze e le difese dei ricercatori”, ha dichiarato Google.

AGGIORNAMENTO: Novi Survey ha dichiarato a SecurityWeek che “tutte le informazioni rilevanti sono contenute nel CVE e nell’avviso pubblicato sul blog del sito”.

Fonte: SecurityWeek