Patch o non patch: come combattere le vulnerabilità di Spectre e Meltdown

Patch o non patch: come combattere le vulnerabilità di Spectre e Meltdown

Alcuni mesi fa abbiamo parlato delle vulnerabilità Spectre e Meltdown scoperte nei processori Intel e su come affrontarle: in primo luogo, distribuendo patch software. Ma di recente, la trama si è infittita. La patch Meltdown di Microsoft ha peggiorato la vulnerabilità originale, creando la nuova vulnerabilità “Total Meltdown” che fa vergognare il suo predecessore.

Mentre la vulnerabilità originale di Meltdown poteva leggere la memoria del kernel a circa 120 KB/s ed era di sola lettura, Total Meltdown può leggere la memoria di sistema completa in gigabyte al secondo e fornisce agli hacker un accesso completo in scrittura. La vulnerabilità deriva da un errore della programmazione inerente a Windows 7 e Windows Server 2008 R2.

Questo non è il primo o unico problema con le patch volte a mitigare Spectre e Meltdown (vedere qui e qui), ma è uno dei più drammatici. Inoltre, mette i reparti IT tra l’incudine e il martello. Cosa fare quando è necessario correggere una vulnerabilità di sicurezza ma la patch influisce sulle prestazioni o, peggio ancora, peggiora la vulnerabilità? Come si fa a sapere se si deve o non si deve applicare una patch, dove, quando e come?

Queste non sono domande facili e le risposte non sono semplici. È, tuttavia, un problema critico da affrontare. Questi attacchi “side channel” sono un nuovo vettore per gli hacker, quindi non sono ben compresi dagli specialisti della sicurezza, ma la loro diffusione sta crescendo rapidamente. È necessaria una strategia per garantire che la tua correzione aiuti, invece di danneggiare, il tuo business.

3 passaggi per mitigare le vulnerabilità della sicurezza

Anche se non esiste un percorso infallibile per proteggere la tua azienda dalle vulnerabilità della sicurezza, ci sono dei passi da fare per prevenire gli attacchi prima che si verifichino e affrontarli rapidamente quando accadono, perché ammettiamolo: non è un “se”, è un “quando” “.

  1. Essere il più possibile informati. È necessario sapere di cosa si dispone per prendere decisioni intelligenti su come proteggerlo. Ciò inizia con una visione olistica di tutti i sistemi e le risorse, dal data center al cloud, ma non si ferma qui. Le informazioni devono essere complete e contestuali, in modo da sapere quali macchine sono più critiche e come stabilire le priorità in base all’impatto sull’azienda. È importante capire come funzionano insieme, dal momento che le relazioni tra le risorse giocano un ruolo importante nel loro stato di sicurezza.
  2. Essere pronti ad attuare azioni consapevoli. Una volta che si sa dove si è vulnerabili e quali vulnerabilità hanno la massima priorità, è necessario essere pronti ad agire. Ciò significa un approccio integrato al rilevamento e alla correzione delle patch, in cui è possibile distribuire o rimuovere facilmente le patch in base alla propria comprensione dell’ambiente da tutte le angolazioni.
  3. Aggiornamento. Le vulnerabilità sono spesso peggiori per i sistemi più vecchi, come l’attacco di Total Meltdown a Windows 7 e Windows Server 2008 R2. L’aggiornamento alle versioni più recenti non solo migliora le prestazioni, ma offre anche un’ulteriore protezione di sicurezza. Questo è parte integrante dei passaggi 1 e 2. Quando si dispone di una profonda conoscenza in tempo reale di ciò che si ha e di come tutto funziona insieme, oltre alla capacità di agire su tale conoscenza, l’aggiornamento diventa una parte regolare dell’attività e non un evento speciale.

Come BMC può aiutarvi

BMC offre percorsi multipli per rimanere al sicuro.

  • BMC Discovery affronta sfide di sicurezza con una visione completa dell’ambiente, inclusi i server del data center, i servizi cloud, la rete, lo storage e il mainframe. Semplifica l’inventario dei dati, fornisce una profonda conoscenza dei servizi aziendali e agisce come un unico punto di riferimento per la comprensione delle risorse in tutta l’infrastruttura, aiutandovi a stabilire le priorità.
  • BMC Client Management. Come BMC Discovery, BMC Client Management fornisce una gestione dell’inventario robusta e automatizzata. Inoltre, integra la gestione degli endpoint con il service desk o CMDB e consente di mantenere le patch attuali e distribuirne di nuove, aspetto fondamentale per il passaggio 2 sopra elencato. Con BMC Client Management, è possibile valutare, gestire, distribuire e generare report sulle patch in modo da ridurre i tempi di applicazione del 30% e garantire che i sistemi rimangano sicuri.
  • BMC SecOps Response Service aiuta a comprendere e classificare in ordine di priorità i rischi e a ridurre la superficie complessiva dell’attacco, fornendo ai team operativi dati prescrittivi e utilizzabili per affrontare le vulnerabilità in base all’impatto percepito. Grazie all’integrazione con BMC Discovery, i team di sicurezza e operativi possono identificare i punti deboli precedentemente sconosciuti o non gestiti e apportare modifiche. Tramite l’integrazione con BladeLogic Server Automation o Microsoft System Center Configuration Manager, è possibile attivare azioni per porre rimedio come l’applicazione delle patch.
  • BladeLogic Server Automation aiuta gli amministratori dei server a gestire l’intero ciclo di vita del server, inclusi il provisioning, la configurazione, la conformità, l’implementazione del software e l’applicazione delle patch. Funziona su più piattaforme server per affrontare le vulnerabilità in modo coerente. È inoltre integrato con BMC SecOps Response Service ed è operativamente consapevole così che le patch vengano effettuate nelle finestre di manutenzione per venire incontro alle esigenze aziendali.

Questo post è stato originariamente pubblicato sul Blog di BMC al seguente link

 

Durante la coppa del mondo il phishing è aumentato del 67% a causa della febbre per il torneo

Durante la coppa del mondo il phishing è aumentato del 67% a causa della febbre per il torneo

I grandi eventi sportivi suscitano sempre grande attenzione. E niente di più della Coppa del Mondo. I tifosi si scatenano, il calcio domina i titoli dei giornali, e una moltitudine di prodotti ha un’edizione di ‘Coppa del Mondo FIFA 2018’.

Mentre le 32 nazioni si preparavano per il torneo, migliaia di hacker si sono organizzati per segnare una loro vittoria personale – ingannando i fan ignari rubando loro denaro e dati personali. E non c’è evento migliore di quello più popolare del calendario sportivo.

Quindi quali trucchi sono in serbo quest’anno da parte dei malintenzionati e di quali attacchi mobili dovresti diffidare? I ricercatori di sicurezza di Wandera sono preoccupati per il mobile phishing, ed ecco perché.

Gli hacker sanno che nell’eccitazione del momento gli utenti internet, generalmente prudenti, trascureranno le norme di sicurezza per mettere in streaming un gioco, fare una scommessa o scaricare un’applicazione che li avvicini all’azione in campo. Santiago Torres, Senior Mobility – Wandera 

Scommettiamo che potresti essere soggetto ad un attacco di phishing durante questa Coppa del Mondo

A tutti piace vincere. Tanto è vero che un intero settore è stato creato intorno ad esso. Il mercato del gioco d’azzardo è così enorme, che si prevede che produrrà più di 500 miliardi di dollari a livello mondiale entro la fine di quest’anno. Di conseguenza, l’uso delle app mobili di gioco d’azzardo è cresciuto in modo esponenziale. Al punto che è ora possibile giocare a poker, fare una scommessa veloce o controllare le probabilità di un evento sportivo da quasi tutte le parti del mondo. Tutto ciò di cui avete bisogno è un dispositivo, un conto bancario e una connessione internet. Tuttavia, i ricercatori sulla sicurezza di Wandera hanno notato che i gruppi dannosi sfruttano questa popolarità nelle loro campagne di phishing.

Immagina questo…

Avete due minuti di tempo dall’inizio del gioco. Avete appena scoperto che il giocatore belga Courtois si è fatto male in allenamento e che il Brasile potrebbe avere più possibilità del previsto. Mancano solo 120 secondi per fare una scommessa e le probabilità sono piuttosto buone se la si fa prima del calcio d’inizio. Noti un annuncio di una pubblicità popup di BetFair e lo prendi come un segno. Di seguito è riportato un esempio di attacco di live di phishing che il motore di analisi di Wandera, MI:RIAM, ha rilevato all’interno della sua rete globale di dispositivi.

 

Pieno di trepidazione clicchi attraverso l’e-mail e vieni indirizzato al loro sito mobile per accedere al tuo account. Tutto sembra andare bene, digiti i dati della tua carta e voila, è fatto.

Eccetto aspettare – non vi porterà alla pagina di conferma usuale. Invece, rimane su una pagina di pagamento che in realtà non va da nessuna parte. A un esame più attento hai capito che hai segnato un autogol, sei appena stato colpito da un attacco di phishing. L’utente malintenzionato ha ora i tuoi dati di accesso e password (che potresti utilizzare per altri siti) e tutti i dettagli della tua carta.

Pagine che impersonano le società di gioco d’azzardo legali sono una tecnica di inganno che sfrutta il fatto che probabilmente la tua attenzione è bassa. Il problema è così grave che anche BetFair stesso ha creato un video che insegna ai propri utenti come rimanere online in sicurezza.

La ricerca ha inoltre evidenziato che il numero di nuove pagine di phishing che imitano il settore del gioco d’azzardo è aumentato del 67% da maggio a giugno 2018.

La crescita del mobile phishing

Il mobile phishing è la minaccia numero uno per le organizzazioni in questo momento. E il numero di attacchi è esploso negli ultimi anni con la creazione di una nuova pagina ogni 20 secondi. Si tratta di oltre 4.000 nuove pagine di phishing create ogni giorno, che si aggiungono ai numerosi siti di phishing già in circolazione. Perché questi numeri sono così alti?

In primo luogo, è più facile per un utente malintenzionato sfruttare una persona tramite un attacco di phishing, piuttosto che sfruttare i sistemi operativi mobili relativamente robusti, specialmente iOS. La maggior parte del traffico web ora avviene su dispositivi mobili. Pertanto, non sorprende il fatto che gli hacker lo sfruttino a proprio vantaggio creando attacchi specifici per una piattaforma mobile. I dispositivi mobili hanno schermi più piccoli e presentano una serie di shortcut, il che significa che individuare URL sospetti o mittenti malintenzionati è molto più difficile che su desktop. Gli utenti sono anche più distratti e vulnerabili sui dispositivi mobili a causa della loro natura portatile.

Come proteggersi dal phishing mobile

Come potete vedere, questi siti falsi sono molto convincenti. Tuttavia, ci sono una serie di cose che puoi fare per proteggerti online. Parte della questione è l’educazione, e parte è l’infrastruttura. Partecipa al quiz di phishing di Wandera per vedere se ti accorgi dei siti falsi.

La tecnologia di rilevamento delle minacce di Wandera monitora e blocca il traffico in transito, bloccando gli attacchi di phishing ovunque provengano, anche in applicazioni come WhatsApp o Facebook e nel browser. A differenza delle soluzioni incentrate sulle applicazioni, non è necessario che siano aperte sul dispositivo e non si basa sugli aggiornamenti per proteggere gli utenti dalle minacce più recenti.

Download “Mobile Phishing Report 2018” MobilePhishingReport_2018.pdf – Scaricato 1070 volte – 1 MB

Fonte: Wandera

 

Wandera: grandi aggiornamenti all’app mobile di Wandera

Wandera: grandi aggiornamenti all’app mobile di Wandera

Alcuni aggiornamenti del prodotto sono difficili da definire. Si tratta di una nuova funzionalità? Ha bisogno di un nome? Quando si tratta di riprogettare un prodotto, è ancora più difficile. All’inizio di quest’anno sono stati inseriti aggiornamenti significativi in una versione più ampia che è stata chiamata Wandera 2.0. Tale lancio ha incluso una riprogettazione della console di amministrazione, nonché una serie di miglioramenti completi alla piattaforma su cui si basa Wandera.

In quella release era inclusa anche la promessa che l’applicazione installata sul dispositivo avrebbe ricevuto una serie di altri miglioramenti progettati per migliorare l’esperienza dell’utente.

Questo aggiornamento dell’applicazione è stato testato da clienti selezionati nelle ultime settimane, e dopo alcuni feedback e successive modifiche, è ora in procinto di essere distribuito a tutti.

Una ristrutturazione

Cos’è questa riprogettazione? La realtà è che non c’è una parola perfetta per descrivere aggiornamenti come questo. È un aggiornamento, un rinnovamento, un ripensamento e una revisione, ma anche qualcos’altro.

In definitiva, mentre soluzioni di sicurezza come Wandera fanno un ottimo lavoro per mantenere la sicurezza delle aziende, c’è un inevitabile attrito che esiste ad avere un software che è percepito come inopportuno per il proprio lavoro. Indipendentemente dalla realtà, molti lavoratori sono restii a dover adottare la tecnologia aziendale.

L’appoccio di Wandera è sempre stato quello di fornire all’utente qualcosa che non fosse solo discreto, ma anche utile. Con l’evoluzione del set di funzioni di Wandera, si sono evoluti anche i comportamenti dei dipendenti. Wandera aveva bisogno di creare qualcosa che riflettesse questi cambiamenti.

Cosa c’è di nuovo?

La prima cosa che noterete è un uso sorprendente del colore, che segue un sistema di semafori per guidare intuitivamente il comportamento dell’utente in base allo stato del dispositivo.

Se, quando apri l’app Wandera, sei accolto dal fresco abbraccio del verde, allora respira tranquillamente. Il verde viene utilizzato quando il dispositivo è in uno stato di sicurezza, evidenziando le informazioni più utili in tale contesto, in genere una panoramica delle minacce dalle quali il dispositivo è stato protetto, più un aggiornamento sullo stato dell’utilizzo dei dati.

Questa filosofia è presente in tutto il rinnovamento. L’app Wandera è ora context-aware e mostra solo le informazioni più rilevanti per l’utente in quel momento. Questo rende l’utilizzo dell’app un’esperienza molto più intuitiva e utile, semplificando l’interazione con l’utente.

Lo stato ambra entra in gioco quando si verifica un problema sul dispositivo. Ancora una volta questo si adatta in modo intelligente al contesto, ad esempio se un utente ha raggiunto la soglia di utilizzo dei dati, o le impostazioni di sicurezza sono tali che il dispositivo potrebbe essere vulnerabile agli attacchi. L’utente può o non può essere in grado di affrontarli da solo, ma dal punto di vista della consapevolezza è uno strumento fondamentale per informare l’utente sulle questioni importanti.

Lo stato finale, come quasi certamente siete riusciti a indovinare, è l’allarmante rosso. Se stai vedendo rosso, qualcosa di serio ha avuto un impatto sul dispositivo. In genere, ciò avviene quando il dispositivo è stato compromesso da un attacco, ad esempio quando è stata rilevata la presenza di malware.

A seconda del dispositivo o del sistema operativo, l’applicazione invita direttamente gli utenti a disinstallare il software dannoso con la semplice pressione di un pulsante, direttamente dall’interfaccia Wandera.

Altri miglioramenti

Il tema generale di questa ristrutturazione è l’usabilità. Ciò significa che, oltre a utilizzare un modo di presentare le informazioni adattato al contesto, i dati vengono mostrati in maniera più logica e coerente anche per l’utente.

Ad esempio, le minacce sono ora elencate in ordine di gravità e tutte le forme di discrepanza tra diversi report sono state unificate. Policy e utilizzo sono stati allineati in modo simile, e l’applicazione è generalmente più ricca di contenuti rispetto al passato.

Nel complesso, questi aggiornamenti rappresentano un miglioramento significativo nell’usabilità dei dipendenti, portando un’esperienza di livello consumer a un prodotto di livello enterprise. Insieme agli altri aggiornamenti di Wandera 2.0, è ora ancora più facile per le aziende implementare le misure di sicurezza necessarie per la mobilità sul luogo di lavoro.

Fonte: Wandera

Android: Profilo di lavoro (Android Enterprise)

Android: Profilo di lavoro (Android Enterprise)

Quando porti il ​​tuo dispositivo Android personale al lavoro, come fai a sapere se  le tue applicazioni e i tuoi dati personali rimangano privati? Con la gestione work profile di Android puoi! Questo fa parte di Android Enterprise ed è la soluzione per la protezione dei dati personali per i dispositivi di proprietà dei dipendenti (BYOD). Quando viene implementato da VMware Workspace ONE, basato sulla tecnologia VMware AirWatch, gli utenti possono accedere alle app di lavoro mantenendo private le proprie app e i propri dati personali. Le applicazioni di lavoro sono contrassegnate da un’icona che fornisce un’immagine (valigetta rossa) agli utenti finali, quindi sanno che sono state fornite dall’IT.

In questo video, parliamo del profilo di lavoro Android. Scoprirete quindi cosa comporta la separazione tra i dati personali e di lavoro sui dispositivi e alcuni dei vantaggi unici che offre agli utenti finali.

 

 

Fonte: VMware

Come trovare una soluzione di isolamento del browser a costi contenuti

Come trovare una soluzione di isolamento del browser a costi contenuti

L’ondata di violazioni dei dati dell’anno scorso ci ha ricordato che nessun settore è sicuro. Il numero e l’entità degli incidenti indicano che esiste un divario tra i quasi 90 miliardi di dollari che le organizzazioni hanno speso per la sicurezza dei dati nel 2017 e la loro capacità di proteggere effettivamente i propri dati.

Rendendosi conto che i firewall e le soluzioni antivirus non sono in grado di proteggerli adeguatamente da malware “fileless”, codici maligni eseguibili tramite browser e altre minacce Web, molte aziende stanno adottando un nuovo metodo di difesa informatica: l’isolamento del browser.

L’isolamento dei browser è stato definito una tecnologia di punta da Gartner, che ha riconosciuto che “la maggior parte degli attacchi inizia prendendo di mira gli utenti finali con minacce informatiche inviate via e-mail, URL o siti Web dannosi”. Si tratta di una soluzione che qualsiasi CISO o CIO che voglia ridurre al minimo l’esposizione alle minacce provenienti da Internet, dovrebbe considerare.

Come funziona l’isolamento del browser
Come suggerisce il nome, la tecnologia di isolamento del browser isola il browser dal sistema dell’utente e dalle reti aziendali. L’effettiva navigazione web avviene su un browser virtuale in un contenitore situato in remoto sulla DMZ o nel cloud. I contenuti web sono resi come un flusso di contenuti pulito e trasmessi al browser degli endpoint, dove gli utenti interagiscono con esso in modo del tutto naturale. Tutti i contenuti dannosi rimangono nel contenitore isolato, che vengono eliminati alla fine della sessione di navigazione.

Ad esempio, un dipendente riceve un’e-mail di phishing con un link dannoso o visita un sito Web compromesso. Con l’apertura sicura del sito web in un ambiente isolato, tutti i processi dannosi  rimangono lontani dall’endpoint. Ma sul front-end, il flusso di dati (comprese le immagini e video) viene reso in modo sicuro e senza soluzione di continuità, al dispositivo dell’utente in tempo reale.

Di conseguenza, le minacce Web non raggiungono mai il dispositivo del dipendente, e la sua produttività e il suo flusso di lavoro non ne risentiranno.

Isolamento del browser rispetto ad altre tecnologie
L’isolamento del browser crea un’area sicura tra Internet e gli utenti. Tale separazione può essere ottenuta anche mediante l’isolamento degli endpoint (esecuzione di una macchina virtuale sull’endpoint) e la virtualizzazione del desktop (VDI) (hosting di un desktop su una macchina virtuale che viene eseguito su un server centralizzato). Questi metodi alternativi presentano tuttavia degli inconvenienti.

Isolamento degli endpoint
L’esecuzione di una macchina virtuale su un endpoint è teoricamente un buon modo per isolarla dai rischi del web. In realtà, ciò comporta grandi spese generali, in particolare per le installazioni su larga scala:

  • Una VM deve essere installata singolarmente su ogni endpoint.
  • È necessario un hardware costoso perché le macchine virtuali richiedono una grande quantità di CPU e di memoria.

L’isolamento degli endpoint spesso si traduce in prestazioni più lente del dispositivo e le lamentele degli utenti per le macchine virtuali lente sono comuni. Inoltre, non tutte le applicazioni sono supportate da soluzioni per l’isolamento degli endpoint.

Virtualizzazione del desktop (VDI)
VDI isola la macchina dell’utente dai processi dannosi, poiché eventuali infezioni o minacce hanno un impatto solo sulla macchina virtuale. Tuttavia, vi sono alcuni svantaggi, tra cui:

  • Costo: Oltre al costo di gestione dell’infrastruttura VDI, si ha il doppio costo delle licenze per i desktop fisici e virtuali.
  • Esperienza dell’utente: Il desktop remoto deve essere accessibile tramite un client dedicato e la latenza è un problema comune.
  • Policy: Il VDI di per sé non è una soluzione di sicurezza, pertanto le organizzazioni devono ancora implementare e gestire policy quali l’accesso alle applicazioni Web.

Contenitori per l’isolamento del browser a costi contenuti
L’isolamento del browser è un modo semplice per evitare che le minacce Web compromettano l’intera organizzazione. Tra i diversi prodotti disponibili presso i fornitori, le soluzioni basate su container sono le più convenienti, così come le più sicure. Invece di virtualizzare interi carichi di lavoro del browser, questa tecnologia utilizza contenitori dedicati per ogni sessione di navigazione.

I principali vantaggi economici dell’implementazione dell’isolamento del browser basato su contenitore includono:

  1. Costi generali e amministrativi contenuti

Scegliere una soluzione di isolamento del browser senza client significa che non c’è nulla da installare sui singoli endpoint. Questo non solo risolve il problema della compatibilità del sistema operativo creato dall’isolamento degli endpoint, ma non richiede sostanzialmente alcuna amministrazione da parte del personale IT.

  1. Architettura adatta al carico di lavoro

L’isolamento del browser basato sui contenitori è il modo più economico per isolare il browser perché richiede meno infrastruttura server ed è più scalabile.

  1. Miglioramento della produttività

Non solo non c’è latenza durante la navigazione sul web, ma gli utenti possono effettivamente vedere una maggiore produttività – non devono preoccuparsi di eventuali warning che potrebbero richiedere l’intervento dell l’helpdesk, né incontrare problemi relativi alla blacklist.

Download “EricomShield Datasheet.pdf” Shield_Datasheet.pdf – Scaricato 715 volte – 1 MB

Fonte: www.cso.com.au. Tratto da “How to find a Cost-Effective Browser Isolation Solution”  – Ilan Paretsky Chief Marketing Officer at Ericom Software

Come il SaaS ha fallito le sue promesse – e come poterle realizzare

Come il SaaS ha fallito le sue promesse – e come poterle realizzare

Ogni tanto faccio un passo indietro e penso all’obiettivo originale del SaaS. L’idea era di fare del software un servizio. Le aziende avrebbero dovuto “collegarsi” al cloud ed iniziare a utilizzare la loro applicazione con la stessa rapidità e facilità con cui guardiamo oggi i film tramite Apple TV.

SaaS, o cloud computing, è venuto al mondo sulle spalle di Salesforce.com e della sua idea “No software”. Ha promesso grandi vantaggi rispetto alle soluzioni on-premise per quasi tutti i casi di utilizzo aziendale. Sono finiti gli enormi esborsi di capitali per l’infrastruttura per far funzionare la tua applicazione, per non parlare dei costi e del malcontento della manutenzione, patch e aggiornamento del software.

SaaS ha proposto di eliminare tutto ciò, e in larga misura lo ha fatto. Ma il movimento “as a service” prometteva altre cose. E quelle promesse sono state in gran parte disattese. Le tre promesse che emergono per me sono le seguenti.

  1. SaaS è facile da implementare

L’installazione di software on-premise richiedeva tradizionalmente mesi (e talvolta anni) di lavoro e spesso la presenza di un team presso la sede del cliente fino al completamento dell’installazione. SaaS prometteva un futuro più piacevole. Le implementazioni SaaS dovevano essere semplici. Per alcuni anni, è stato così. Ma mentre le soluzioni SaaS maturavano, alcuni dei fornitori di maggior successo sono caduti nella trappola delle implementazioni pesanti. Troppe delle implementazioni SaaS di oggi assomigliano alle implementazioni legacy di ieri. Eppure le vecchie promesse continuano a ripetersi, anche se i vendor hanno difficoltà a rispettarle.

  1. SaaS è self-service

Nessun utente business dovrebbe inserire codice, mai. Eppure ogni giorno vedo persone che scrivono le loro personalizzazioni. Perché? Mentre le organizzazioni di tutti i settori utilizzano al 90% le stesse funzioni e capacità su una piattaforma, solo il 10% dell’utilizzo è specifico per il proprio mercato verticale o modello di business. Quest’ultimo 10% potrebbe facilmente diventare una personalizzazione dolorosa.

  1. Le soluzioni SaaS sono plug and play

Avere una serie di soluzioni end-to-end strettamente integrate rimane ancora un obiettivo per i clienti. Il problema è che la maggior parte dei fornitori SaaS spesso costruiscono le loro piattaforme come una serie di soluzioni puntuali che non si integrano bene tra loro.

Queste non sono promesse facili da mantenere. Prendere qualcosa che è intrinsecamente difficile (come l’implementazione di software) e renderlo facile è un risultato enorme. Richiede la progettazione per ogni scenario in modo che i clienti abbiano un modo semplice e intuitivo di procedere.

E’ ancora possibile mantenere queste promesse, ma richiede alcune riorganizzazioni fondamentali e un ritorno al concetto originale di SaaS. Ecco cosa devono fare i vendor di soluzioni  SaaS:

Integrare le best practice per trasformare la personalizzazione in configurazione

I vendor di soluzioni SaaS dovrebbero lasciare la personalizzazione tradizionale al software on-premise e invece incorporare le best practices e comuni insiemi di funzionalità per il mercato verticale nelle loro piattaforme. Quindi, è possibile utilizzare widget e altri strumenti intuitivi per dare agli utenti la libertà di modellare facilmente tali funzionalità in base alle proprie esigenze aziendali. Configurazione-non personalizzazione.

Abbandonare la mentalità della soluzione puntuale

Se una nuova funzionalità o tecnologia non si integra facilmente con le soluzioni esistenti, i vendor di soluzioni SaaS dovrebbero acquisire o svilupparne una che sia parte integrante di una soluzione più ampia e completa per i clienti.

Ottimizzazione, anche automatica, dell’implementazione

L’implementazione semplice e veloce spesso si riduce ad automatizzare la maggior parte dei passaggi necessari per implementare una nuova piattaforma. Si tratta di un lavoro impegnativo, che però garantisce che l’esperienza del cliente inizi nel migliore dei modi.

Tutto self-service

Propongo un aggiornamento del vecchio grido di Salesforce.com “No software”. Ora dovrebbe essere “No IT”. Dall’inizio alla fine, si dovrebbe essere in grado di realizzare tutto il necessario senza un aiuto da parte dell’It. Per alcuni vendor di soluzioni SaaS, questo potrebbe richiedere un esame approfondito di come il loro software cloud è architettato e ciò che bisogna cambiare.

Affidarsi al feedback della community per innovare

Un grande vantaggio del SaaS è che si può vedere come le persone stanno utilizzando la piattaforma e dove stanno avendo problemi. Ma i vendor non dovrebbero fermarsi qui. Dovrebbero interrogare i clienti direttamente su ciò che funziona e ciò che non funziona, e dove vogliono che la piattaforma vada. Questo sembra abbastanza semplice, ma sareste sorpresi di quanti fornitori di SaaS non si preoccupano.

Non c’è dubbio che il cloud vada a vantaggio dei clienti. Ma c’è un parecchio spazio di miglioramento, e inizia con ricordare che cosa è realmente il SaaS.

 

Fonte: tratto da https://www.linkedin.com/pulse/how-saas-has-fallen-short-its-promisesand-fix-bhaskar-himatsingka/  Bhaskar Himatsingka Chief Product Officer @ Adaptive Insights

La rivoluzione del Digital Workspace è guidata dai dipendenti

La rivoluzione del Digital Workspace è guidata dai dipendenti

VMware ha recentemente presentato il rapporto annuale sullo stato delle tecnologie per il digital workspace e il loro impatto sulle aziende. Il report rivela che in Italia i dipendenti “empowered”, coloro ai quali viene concesso un maggiore accesso alle applicazioni che preferiscono e con le quali devono svolgere il proprio lavoro, hanno quasi quattro volte più probabilità di registrare un vantaggio nella propria produttività e di spendere il 20% in meno di tempo sui processi manuali.

La ricerca, condotta in collaborazione con Forbes Insights a settembre 2017 tra 2.158 CIO e utenti finali di aziende in 16 paesi in tutto il mondo (tra cui 1.107 in 10 paesi dell’EMEA), mette in evidenza che i CIO stanno riconoscendo il potere delle prestazioni delle tecnologie e applicazioni digitali nelle mani dei loro impiegati. In Italia, quasi il doppio dei dipendenti “empowered” afferma che le applicazioni sono molto importanti per accelerare il processo decisionale rispetto ai dipendenti tradizionali (76% rispetto al 42%).

Questa responsabilizzazione, stando ai risultati, ha un’influenza diretta sulle performance dell’azienda: la maggioranza dei CIO dell’area EMEA (89%) ritiene che le entrate possano aumentare del 5% in tre anni quando ai dipendenti viene data disponibilità e accesso alle app da parte della propria azienda.

Inoltre, fra i dipendenti “empowered” in Italia la collaborazione aumenta del 17,5% rispetto ai dipendenti tradizionali e, segno evidente di essere al centro di questa rivoluzione digitale app-centrica, i dipendenti “empowered” stanno acquistando le applicazioni da utilizzare al lavoro in autonomia: in EMEA, una app su cinque è stata portata in azienda dal dipendente stesso[1].

“Uno dei cambiamenti più significativi nel business è stata la migrazione di potenti tecnologie nelle mani del dipendente, con le applicazioni che diventano una parte fondamentale della sua giornata lavorativa e con una capacità molto più ampia di svolgere il proprio ruolo in modo intelligente”, commenta Alberto Bullani, Country Manager VMware Italia. “Mentre le aziende gareggiano per ottenere un vantaggio competitivo attraverso la tecnologia, la capacità di fornire ai dipendenti le informazioni di cui hanno bisogno, guidata dalla domanda nelle applicazioni, unita a una cultura incentrata sulla fiducia, l’accessibilità e la collaborazione sarà fondamentale per avere dipendenti il più possibile produttivi”.

Il personale di bordo di Lufthansa Cargo, una consociata interamente controllata di Deutsche Lufthansa AG e compagnia aerea internazionale, utilizza un sistema elettronico di flight bag (EFB) a bordo degli aerei, fornendo loro un accesso rapido e facile alle carte aeronautiche, informazioni aeroportuali, informazioni sul percorso, bollettini meteorologici e molto altro. “I dispositivi mobili ci consentono di fornire rapidamente ai dipendenti aggiornamenti, nuove app e nuovi approcci, facendo risparmiare denaro all’azienda”, ha dichiarato Sven Gartz, Capitano e Responsabile delle operazioni di volo IT. di Lufthansa Cargo.

È necessario un cambiamento culturale

Offrire ai dipendenti l’accesso ad applicazioni employee-centric altamente accessibili, utilizzate per la condivisione delle conoscenze, la collaborazione con i colleghi o la gestione dei progetti è essenziale per una trasformazione digitale efficace e di successo. Solo con questa potente combinazione tra iniziative dei dipendenti e fiducia del management, le organizzazioni saranno in grado di creare una cultura in cui la trasformazione digitale inizi ad avere un impatto reale sul business.

In Italia, i dipendenti “empowered” sono più inclini a valutare i loro datori di lavoro come leader nella trasformazione digitale rispetto agli altri dipendenti (32% rispetto al 21%) e hanno una probabilità tre volte maggiore di dichiarare che la loro azienda è diventata un luogo di lavoro più desiderabile (il 64% rispetto al 21%).

Le applicazioni aziendali e le soluzioni di produttività spingono i dipendenti a ottenere più di quanto abbiano mai avuto e a prendere decisioni basate sulla quantità di informazioni e app che hanno a portata di mano. Rendere le app altamente accessibili da qualsiasi dispositivo alimenta una vera differenza di prestazioni. Anche se siamo abituati al fatto che “applicazioni di livello enterprise” siano lo standard di fatto all’interno della forza lavoro, le aziende ora devono tenere in considerazione come le app debbano essere per rispondere alle esigenze della forza lavoro, così da contribuire a guidare una reale trasformazione nella giornata lavorativa di un individuo.

[1] https://www.vmware.com/company/news/releases/vmw-newsfeed.VMware-Report-Links-Empowered-Employees-with-Measurable-Business-and-Individual-Performance-Gains.2192971.html

 

Fonte: VMware

Semplifica la conformità GDPR, riduci la superficie di attacco

Semplifica la conformità GDPR, riduci la superficie di attacco

Il GDPR presenta una sfida complessa, creando nuove regole per le società e nuovi diritti per gli individui i cui dati sono raccolti e trattati da tali società. Più dati ha un’organizzazione, più difficile sarà affrontare questa sfida.

Il GDPR è stato promulgato in risposta alla crescita esponenziale dei dati negli ultimi due decenni e alla crescente frequenza e gravità delle violazioni dei dati, quindi sarebbe ovvio che la legge imponga un onere maggiore alle organizzazioni che gestiscono enormi quantità di informazioni. Anche se può sembrare un passo nella direzione sbagliata, la riduzione della quantità di dati raccolti e memorizzati può ridurre le probabilità di dover affrontare le sanzioni pecuniarie e la perdita di fiducia dei consumatori che ne deriverebbe a seguito di una violazione della sicurezza.

Spostare i dati fuori dalla giurisdizione dell’UE, come ha fatto Facebook, è improbabile che sia una buona soluzione a lungo termine. Il GDPR è stato menzionato frequentemente durante le udienze del Congresso di aprile su Facebook e Cambridge Analytica, segnalando che una versione americana del GDPR potrebbe presto essere in lavorazione. La mossa migliore consiste nell’affrontare direttamente la minaccia, limitando la quantità di dati che vengono controllati, esponendo il minor numero di dati possibile al furto o all’abuso e proteggendo i dati sensibili con la massima sicurezza possibile.

Mantieni i dati sensibili al loro posto

I dati strutturati rappresenteranno una sfida relativamente minore per quanto riguarda la conformità GDPR. Un tipico database aziendale viene gestito attivamente da un team di amministratori, che utilizzano strumenti progettati esattamente per il tipo di attività necessarie ai sensi del GDPR – report sui tipi e quantità di dati che un’organizzazione mantiene ed eliminazione dei dati relativi a individui specifici. Finché un database è adeguatamente protetto (inclusa la crittografia a livello di campo per i dati sensibili), è improbabile che crei spiacevoli sorprese per l’organizzazione che lo possiede.

I dati non strutturati, dati  memorizzati nei file, sono una questione diversa. Una volta che i dati vengono estratti da un database e salvati in un file, diventano molto più difficili da gestire. I dipendenti spesso salvano i file in posizioni inappropriate, li condividono con utenti non autorizzati e non riescono a proteggerli da furti o abusi. Molte delle più imbarazzanti e costose violazioni dei dati negli ultimi anni hanno riguardato file compromessi da impiegati disattenti.

Il modo migliore per gestire il rischio di dati sensibili su computer dei dipendenti, file server e account cloud è in primo luogo quello di rimuovere i dati che non dovrebbero essere presenti e crittografare i dati che rimangono. Le organizzazioni possono farlo utilizzando Smartcrypt per scansionare desktop, laptop alla ricerca di file contenenti informazioni sensibili e proteggere (o eliminare) tali file in base a politiche predefinite.

Aggiorna la tua politica di conservazione dei dati

La conservazione dei dati è uno dei temi ricorrenti mentre le organizzazioni di tutto il mondo si preparano al GDPR.

Anche se le disposizioni del GDPR in materia di conservazione dei dati non sono significativamente diverse dall’attuale direttiva UE sulla protezione dei dati, le organizzazioni dovrebbero garantire che “il periodo di conservazione dei dati personali sia limitato allo stretto necessario” e stabilire un calendario per la cancellazione dei dati. La prospettiva di pesanti sanzioni per il GDPR sta cambiando il modo in cui molte aziende pensano alla conservazione.

Quando un’organizzazione continua a conservare informazioni obsolete, non solo aumenta il carico sulle risorse di archiviazione e di trasmissione, ma si pone anche come obiettivo più ampio per hacker, spie e malintenzionati. L’unica cosa peggiore del pagamento del 4% del fatturato annuale a un’autorità di vigilanza del GDPR sarebbe il pagamento del 4% per la gestione errata dei dati che non avevi nemmeno bisogno.

Il GDPR è un’opportunità ideale per le organizzazioni per riunire i propri team di legali, di sicurezza IT e altre parti interessate per rivedere e aggiornare le politiche di conservazione dei dati. Definendo criteri che determinano il periodo di conservazione dei diversi tipi di dati, le imprese possono garantire di conservare informazioni veramente critiche, liberandosi nel contempo dei dati non necessari che possono solo potenzialmente causare problemi.

Smartcrypt di PKWARE è l’unica piattaforma per la sicurezza dei dati che integra il rilevamento, la classificazione e la protezione dei dati in un unico flusso di lavoro. Con Smartcrypt è possibile trovare, proteggere e gestire dati sensibili in tutta l’organizzazione da un unico punto di controllo.

GUARDA COME SMARTCRYPT TI PUO’ AIUTARE A SODDISFARE GLI OBIETTIVI DI CONFORMITÀ DEL GDPR

Fonte: PKWare

4ME per ITSM & ESM

4ME per ITSM & ESM

Le funzionalità SIAM di 4me si fondano su una solida base di funzionalità di Enterprise Service Management.

Clienti interni ed esterni, partner e fornitori – tutti collaborano per una migliore esperienza del servizio con 4me.

Il moderno cliente del servizio di assistenza si è evoluto. L’IT Service Management e l’Enterprise Service Management non sono sufficienti per risolvere i complessi problemi di fornitura dei servizi che solitamente sono affrontati dall’organizzazione digitalizzata. Per questo motivo 4me ha sviluppato un approccio completamente nuovo alla fornitura di servizi ITSM ed ESM con il 100% di capacità SIAM al centro.

Perchè SIAM ha senso per l’ITSM & l’ESM
4me è una soluzione di gestione dei servizi con flussi di lavoro robusti e flessibili che vengono utilizzati per supportare i desktop, le infrastrutture e gli utenti mobili di tutto il mondo. Oltre alle consuete funzionalità ITSM, 4me viene implementato anche per fornire una gamma sempre più ampia di servizi non IT. È qui che l’esperienza 4me in SIAM emerge, consentendo alle organizzazioni di fornire soluzioni per servizi migliori e più collaborativi in tutta l’azienda.

“Supportando più di 3000 utenti in EMEA, le funzionalità aggiuntive offerte da 4me ci aiutano a collaborare in modo più efficace con i fornitori esterni. Questo ci dà un vantaggio competitivo reale.”
Thomas Fruhstuck APA-IT

Passare dall’ITSM alla reale trasformazione digitale
L’attenzione di 4me al SIAM e alla collaborazione rende la fornitura di servizi di molteplici fonti semplice e trasferisce i progetti ITSM ed ESM nell’ambito di una vera e propria opportunità di trasformazione digitale. 4me consente all’organizzazione di prendersi cura di tutti gli aspetti del servizio e offre la possibilità ai fornitori di agire come parte integrante del supporto dell’organizzazione. Questo offre al cliente un’esperienza completamente nuova che va al di là del semplice cambiamento e garantisce un’ampia trasformazione dell’azienda.

Garantire la trasparenza del servizio
4me capisce che il consumatore moderno di un servizio è cambiato e che le organizzazioni che forniscono il servizio devono seguirne l’esempio. I clienti si aspettano un servizio trasparente, reattivo e intuitivo. Ecco perché 4me è in continua evoluzione, e si arricchisce di nuove funzionalità su base regolare piuttosto che con la tradizionale versione trimestrale o semestrale. L’obiettivo è fornire ora gli strumenti di cui voi e i vostri fornitori avete bisogno, in modo che possiate concentrarvi sulla soddisfazione dei vostri clienti.

4me consente ai fornitori di servizi interni ed esterni di un’organizzazione di collaborare senza problemi, mentre il livello di servizio fornito da ciascuna parte viene monitorato in tempo reale. Le caratteristiche uniche che 4me fornisce per il Service Integration and Management (SIAM) migliorano notevolmente il successo dell’outsourcing selettivo.

Le funzionalità self-service di 4me consentono alle organizzazioni di offrire ai propri dipendenti supporto online per qualsiasi tipo di domanda o problema. 4me semplifica tutte le funzioni che supportano il core business – come IT, risorse umane e finanza – per aumentare l’efficienza del supporto e, a sua volta, migliorare la produttività di tutti i dipendenti.

Download “4me overview datasheet” 4me-overview-datasheet-us-en.pdf – Scaricato 657 volte – 556 KB

Fonte: 4me

Gli attacchi di phishing si stanno spostando su applicazioni di messaggistica e social ad un ritmo allarmante

Gli attacchi di phishing si stanno spostando su applicazioni di messaggistica e social ad un ritmo allarmante

Il phishing è la minaccia numero uno che colpisce le organizzazioni di oggi, infatti, il 90% degli attacchi informatici inizia con un phishing.
Con oltre il 57% di tutto il traffico Internet proveniente da dispositivi mobili, non sorprende che gli hacker abbiano rivolto la loro attenzione ai dipendenti mobili e alla vasta gamma di app e siti di comunicazione che utilizzano. Le ricerche mostrano che il 48% degli attacchi di phishing avviene su dispositivi mobili e che gli utenti sono 3 volte più vulnerabili al phishing sul cellulare che sul desktop.
L’ultimo rapporto di Wandera sul mobile phishing approfondisce l’attuale panorama delle minacce mobili, esaminando i sofisticati attacchi rivolti alle aziende di tutto il mondo. Il team di ricerca sulle minacce di Wandera ha analizzato il traffico verso domini di phishing noti per determinare quali app e servizi vengono utilizzati per distribuire gli attacchi di phishing. I seguenti dati sono stati raccolti su un campione di 100.000 dispositivi abilitati all’utilizzo di Wandera per un periodo di quattro settimane nel marzo 2018.

Leggi il rapporto completo

Gli attacchi di phishing mobile di oggi si muovono velocemente
La ricerca di Wandera mostra che ogni 20 secondi viene creato un nuovo sito di phishing con oltre 4000 nuove pagine di mobile phishing create ogni giorno. I servizi di protezione da phishing basati su elenchi che utilizzano log di URL noti non sono efficaci quando vengono utilizzati in isolamento perché i siti non vengono rilevati e registrati in tempo reale. Un sito di phishing è attivo per una media di quattro ore e pertanto le tecniche di rilevamento delle minacce devono funzionare più velocemente.
Ciò che è anche preoccupante è che gli hacker stanno utilizzando una moltitudine di nuovi metodi di distribuzione resi disponibili dall’esplosione del mobile. L’email rimane un obiettivo primario per gli aggressori, tuttavia i filtri per le email e decenni di esperienze rendono questi attacchi meno efficaci. Quando si esaminano gli attacchi, meno di 1 su 5 proviene da campagne di email phishing.

Il mobile phishing è inarrestabile all’interno dell’azienda e non ci aspettiamo che questo cambi presto. Le vittime ignare sono incoraggiate a fare clic sui collegamenti od a eseguire file che avviano il codice malevolo che scatena l’attacco. SHACHIN SHARMA, PRODUCT MARKETING, VMWARE

Gli attacchi di phishing su cellulare oggi avvengono in acque “sicure”
La ricerca di Wandera evidenzia anche un’altra tendenza che vale la pena di guardare più in dettaglio. Un certo numero di siti di phishing sta utilizzando la verifica HTTPS per nascondere la loro natura ingannevole. Un nuovo sito di phishing HTTPS viene creato ogni due minuti. Come funziona? I certificati SSL sono un modo per certificare digitalmente l’identità di un sito Web e proteggere il suo traffico.
Comunicano all’utente che le proprie informazioni personali sono state crittografate in un formato indecifrabile che può essere restituito solo con la chiave di decrittazione corretta. Innumerevoli campagne di cibersicurezza sostengono la crittografia e informano le imprese che i siti HTTPS sono quelli di cui fidarsi, quindi qual è il problema? Esattamente quello.
Gli utenti percepiscono i siti HTTPS come sicuri. Comprendendo ciò, gli hacker utilizzano siti come letsencrypt.org per ottenere la certificazione SSL per i loro siti di phishing non sicuri. Nel corso del 2017, il numero di siti di phishing che operano da un dominio HTTPS sicuro è salito alle stelle, aumentando di oltre il 1000%.

Gli attacchi di phishing mobile odierni utilizzano una rete più ampia
I sistemi di sicurezza per un’architettura tradizionale, ad esempio i desktop, sono in genere ben equipaggiati e robusti per difendersi dagli attacchi. I messaggi di testo sui dispositivi mobili tendono ad essere un’area trascurata nella strategia di un CISO, e quindi costituiscono obiettivi redditizi per gli aggressori. È estremamente semplice emulare le informazioni del mittente per far sembrare che i messaggi siano inviati da un servizio fidato.
La ricerca di Wandera ha rilevato che le applicazioni di messaggistica e i social media stanno rapidamente diventando il metodo di distribuzione più popolare per gli attacchi di mobile phishing con un aumento, dal 2017 al 2018, del 170% nel phishing delle app di messaggistica e un aumento del 102% nel phishing delle app social.
Non è solo tramite SMS che i phisher sono in grado di raggiungere i propri obiettivi con collegamenti furtivi. WhatsApp è un altro potente canale per la distribuzione di attacchi di mobile phishing, con hacker in grado di creare profili mascherati da mittenti legittimi.
La ricerca di Wandera ha anche portato alla luce le istanze di dipendenti che navigano verso gli URL di phishing attraverso app di appuntamenti come Tinder e Happn. In effetti, l’analisi dell’attività di phishing su migliaia di dispositivi dei dipendenti suggerisce che oltre il 6,1% di tutti gli attacchi di mobile phishing ha luogo nelle app di appuntamenti.

Gli attacchi di mobile phishing di oggi sono selettivi
I dispositivi aziendali contengono una vasta gamma di dati che attirano gli hacker. Mentre molte app sono autenticate con servizi Single Sign-On come Okta e OneLogin, molti dipendenti utilizzano le proprie credenziali utente o gli accessi a Facebook e Google. L’utente medio di iOS ha 14 account diversi sul proprio telefono di lavoro, inclusi in genere servizi come Amazon, Paypal e Airbnb. Su Android, ce ne sono ancora di più, con l’utente medio che ha app che richiedono 20 accessi unici.
Gli esempi precedenti evidenziano come gli aggressori non siano a corto di veicoli di distribuzione per le loro campagne di phishing. Utilizzare una gamma di piattaforme di comunicazione è una cosa, ma al fine di aumentare il tasso di successo di un attacco, gli attori malintenzionati devono essere selettivi quando decidono quali società impersonare. È semplice – marchi stimati con grandi comunità di utenti hanno meno probabilità di destare sospetti in quanto la vittima potrebbe già ricevere comunicazioni regolari.
Per comprendere meglio gli attuali trend di attacco, MI:RIAM – il motore Wandera per l’apprendimento automatico – ha analizzato i 10 principali brand che sono bersaglio di attacchi di mobile phishing, attraverso un’analisi dei loro nomi di dominio completi (FQDN).

Gli attuali attacchi di mobile phishing possono superare misure di sicurezza di base
Pensi di essere al sicuro perché usi 2FA? Non lo sei. Le entità dannose utilizzano pagine di accesso false per bypassare l’autenticazione a due fattori. Come fanno? In breve, chi effettua l’attacco prende le informazioni della vittima su una pagina falsa e contemporaneamente inserisce le credenziali nel sito ufficiale. Questo innesca il messaggio di testo di autenticazione con un codice e la vittima entra quindi nella pagina falsa che viene catturata dall’aggressore e inserita nella pagina reale. In modo preoccupante, questo processo può essere automatizzato per attuare un attacco ad un’organizzazione su larga scala.

Protezione zero-day phishing
Per affrontare questo pesante spostamento verso i dispositivi aziendali, è necessario un nuovo approccio alla protezione da phishing. Le soluzioni disponibili sul mercato ora si basano, per imporre blocchi, su log di domini di phishing esistenti. Wandera usa l’algoritmo di phishing di MI:RIAM con l’apprendimento automatico di prossima generazione per cercare, riconoscere e bloccare proattivamente gli attacchi di phishing prima che colpiscano il loro primo ‘paziente zero’. L’algoritmo di zero-day phishing è complesso e si basa su una varietà di fattori di input per determinare se una pagina Web sia effettivamente dannosa. Vengono analizzati numerosi dati e alla fine viene stabilito se la pagina deve essere contrassegnata e bloccata.

Leggi il rapporto completo

 

Fonte: Wandera