Jamf ha lanciato Jamf Executive Threat Protection per la difesa dei dispositivi mobili delle figure ad alto livello in azienda

Jamf ha lanciato Jamf Executive Threat Protection per la difesa dei dispositivi mobili delle figure ad alto livello in azienda

Destinato a dirigenti, giornalisti, governi e altri obiettivi di alto valore, Jamf Executive Threat Protection, consente di rilevare e distruggere attacchi mobili sofisticati.

Il lavoro remoto e ibrido ha trasformato la forza lavoro moderna e ha rafforzato la tendenza già in crescita dell’utilizzo di dispositivi mobili per il lavoro. La comodità dei dispositivi mobili non può essere sottovalutata: sono sempre connessi a Internet e le app appositamente create permettono di avere tutto, dalle e-mail ai dati dei clienti, a portata di mano. Di conseguenza, gli smartphone contengono spesso dati personali e di lavoro e vengono utilizzati attivamente durante la giornata. Questo li rende un bersaglio ideale per gli hacker.

A differenza degli attacchi di phishing tradizionali che attaccano gli utenti in generale, queste minacce mobili avanzate sono in genere rivolte a funzionari governativi, giornalisti e dipendenti di alto livello. L’obiettivo di questi attacchi può variare dallo spionaggio al ricatto, ma i mezzi sono simili. Esempi recenti evidenziano la presenza e la pericolosità degli attacchi mirati.

Questi attacchi sofisticati si presentano in una varietà di forme, con gli exploit più pericolosi che accedono in remoto a tutto ciò che è presente su un dispositivo, dalle applicazioni aziendali e dalle richieste di autenticazione a più fattori alle foto e alle e-mail. Alcuni exploit possono persino attivare silenziosamente la fotocamera e il microfono. È importante che le aziende dispongano degli strumenti per comprendere il momento in cui un dispositivo è compromesso, in modo da poter intervenire per porre rimedio alla minaccia. Finora gli utenti di dispositivi mobili non hanno avuto a disposizione funzionalità di rilevamento avanzate.

Jamf Executive Threat Protection

Jamf Executive Threat Protection è una soluzione avanzata di rilevamento e risposta che offre alle aziende un metodo sofisticato e remoto per sapere cosa è successo sui loro dispositivi mobili e fornisce loro gli strumenti per rispondere agli attacchi avanzati.

Rileva e distrugge gli attacchi mobili sofisticati
Jamf Executive Threat Protection va oltre la gestione dei dispositivi e la sicurezza degli endpoint per estendere la visibilità sugli attacchi che colpiscono gli utenti più importanti.

Analisi approfondita
Ottenete una visibilità estesa sui vostri dispositivi mobili da qualsiasi luogo con una ricca telemetria degli endpoint mobili e riducete il tempo di indagine manuale da settimane a minuti. Andate oltre l’MDM per raccogliere una serie di informazioni che possono essere utilizzate per supportare indagini mobili complete.

Rilevazione più veloce
Anche gli attacchi più sofisticati lasciano una traccia di dati, ma bisogna sapere cosa cercare. Jamf esegue un’analisi approfondita per identificare gli identify indicators of compromise (IOC).  Questo fa emergere exploit e attacchi 0-day sofisticati che altrimenti rimarrebbero nascosti. Jamf presenta quindi un semplice riepilogo dell’incidente che può essere esaminato dai team di sicurezza.

Rimedio sicuro
Costruire automaticamente una timeline di eventi sospetti che mostra quando e come un dispositivo è stato compromesso. Gli strumenti di risposta integrati consentono ai team di sicurezza di distruggere le advanced persistent threats (APT) e di mantenere gli utenti al sicuro, mentre il monitoraggio continuo garantisce l’eliminazione della minaccia.

Jamf Executive Threat Prevention estende ulteriormente le capacità di sicurezza di Jamf per proteggere gli utenti dei dispositivi mobili dagli aggressori più sofisticati.

Fonte: Jamf

I rischi della tecnologia operativa (OT) nelle Smart City

I rischi della tecnologia operativa (OT) nelle Smart City

Il preambolo 53 della Direttiva NIS2 dell’UE sottolinea la crescente connettività dei servizi di pubblica utilità nelle città e il rischio potenziale di danni ai cittadini, nel caso in cui siano vittime di un attacco informatico. Se i servizi pubblici e le utility sono compromessi, le conseguenze possono essere di vasta portata e persino disastrose. In questo articolo esploreremo i rischi che corrono le città interconnesse e intelligenti e le sfide create dal coinvolgimento della tecnologia operativa.

Cosa dice il Preambolo 53?

Il preambolo 53 afferma che gli Stati membri dell’UE devono sviluppare politiche che affrontino lo sviluppo di città interconnesse e intelligenti. Si dovranno considerare i loro potenziali effetti sulla società e il loro impatto sulla strategia nazionale di cybersecurity.

Ciò è dovuto alle reti digitali sempre più connesse nelle città. La rete di trasporto urbano, l’approvvigionamento idrico, lo smaltimento dei rifiuti, l’illuminazione e il riscaldamento degli edifici sono tutti elementi digitalizzati in nome dell’efficienza. Tuttavia, a causa delle loro dimensioni e della loro interconnessione, sono un obiettivo interessante per gli attacchi informatici. Se queste reti vengono colpite con successo in un attacco informatico, possono paralizzare l’infrastruttura di intere città, danneggiando direttamente i cittadini.

Aspetti fondamentali per le città interconnesse e intelligenti

I cyberattacchi alle utenze digitalizzate possono comportare rischi significativi perché causano danni diretti ai cittadini, tra cui:

  • Interruzione dei servizi essenziali: Un attacco informatico riuscito potrebbe interrompere la fornitura di servizi essenziali come elettricità, acqua e gas. Questo può portare a interruzioni di corrente, carenze idriche e guasti al riscaldamento.
  • Perdite finanziarie: Come tutti i cyberattacchi, anche quelli che prendono di mira i servizi di pubblica utilità possono comportare perdite finanziarie sia per le società di servizi che per i loro clienti.
  • Perdita di dati personali: Le utility e i servizi pubblici spesso conservano informazioni personali sensibili sui loro clienti. I cyberattacchi potrebbero compromettere seriamente la privacy delle persone.
  • Rischi per la sicurezza pubblica: Alcune utility, come le centrali nucleari o le dighe, se compromesse possono avere implicazioni dirette per la sicurezza pubblica o addirittura portare a incidenti catastrofici.
  • Disagi: L’interruzione dei servizi di pubblica utilità può portare anche a disagi sociali più ampi, come ritardi nei trasporti dovuti a guasti ai segnali stradali o disagi delle comunicazioni causate da interruzioni di Internet.

Sebbene la digitalizzazione delle utenze e dei servizi pubblici sia per molti versi vantaggiosa per la loro efficienza, questi rischi devono essere presi in considerazione. Le interruzioni e i disservizi possono avere effetti a cascata su tutti gli strati della società, con ripercussioni su aziende, servizi di emergenza e istituzioni pubbliche. Per questo sono necessarie misure di sicurezza informatica solide, piani di emergenza, investimenti in infrastrutture resilienti e collaborazione tra governo, industria e altre parti interessate.

Nello sviluppo di queste città connesse o intelligenti, è necessario tenere conto di diverse considerazioni per garantirne la sicurezza.

  • La privacy e la protezione dei dati devono essere garantite in ogni momento per proteggere i diritti dei cittadini e i dati personali. Ciò include l’implementazione di una forte crittografia dei dati, tecniche di anonimizzazione e chiari meccanismi di consenso per la raccolta e l’utilizzo dei dati.
  • Misure di sicurezza solide e valutazioni regolari dei rischi salvaguarderanno i sistemi da possibili attacchi informatici.
  • È necessario un piano di risposta agli incidenti per proteggere i servizi essenziali e limitare al minimo l’impatto di potenziali violazioni della sicurezza. È necessario garantire un livello minimo di servizio fino al ripristino dei sistemi.
  • La resilienza e la capacità di prepararsi alle emergenze dovrebbero essere integrate nelle politiche per mitigare l’impatto dei disastri naturali e di altre emergenze sulle infrastrutture critiche e sui servizi essenziali.

La tecnologia operativa nei servizi di pubblica utilità

L’Operational technology (OT) svolge da tempo un ruolo importante nelle utility e nei servizi pubblici. Mantiene in funzione l’infrastruttura degli impianti e di altre strutture monitorando, controllando e regolando le macchine che gestiscono le operazioni dei fornitori.

In passato, questi sistemi erano separati dalla rete IT. L’OT gestiva le macchine e l’IT tutto il resto. Negli ultimi anni, tuttavia, la situazione è cambiata. Con l’infrastruttura OT sempre più connessa a Internet, le reti IT e OT sono sempre più interconnesse.

Il problema della sicurezza OT

La connessione dell’OT al web ha aperto un mondo di nuove possibilità in termini di costi, prestazioni e produttività, ma purtroppo ha comportato anche i tipici rischi per la sicurezza. La protezione della tecnologia operativa presenta una serie di sfide uniche. Ora che sta convergendo con la rete IT, diventa un potenziale punto debole per penetrare nel resto della rete.

La tecnologia operativa è costosa e quindi è destinata a durare a lungo. I dispositivi OT sono destinati a un utilizzo a lungo termine. A differenza dei dispositivi IT, non vengono aggiornati, sostituiti e nemmeno aggiornati molto spesso. Questo dà agli aggressori tutto il tempo necessario per trovare e sfruttare le vulnerabilità.

Ciò è dovuto in gran parte alla seconda sfida dell’OT: non c’è spazio per i tempi di inattività. L’OT funziona spesso in ambienti critici, compresi i servizi e le infrastrutture pubbliche, che non possono essere spenti per un po’ di tempo. Anche nel settore manifatturiero, i tempi di inattività possono essere estremamente costosi. Questo lascia poco spazio alla manutenzione.

Inoltre, l’OT utilizza spesso protocolli unici. La maggior parte delle soluzioni di gestione degli asset non riconoscono questi protocolli, il che significa che non sono in grado di estrarre dati dettagliati o addirittura alcun dato sugli asset OT. La mancanza di un inventario delle risorse OT causa un vuoto di visibilità che rende difficile prendere decisioni basate sui dati nella gestione di questi sistemi.

Lansweeper per OT

Lo scanner OT di Lansweeper è stato creato per affrontare le sfide della visibilità delle risorse OT. Per proteggere l’intero patrimonio tecnologico, è necessaria una visibilità completa di tutti i sistemi IT, IoT e OT. Lansweeper OT è in grado di scoprire e identificare dispositivi e sistemi OT di produttori come Siemens, Rockwell Automation, Mitsubishi Electric, Schneider Electric e altri.

Poiché l’obiettivo era la discovery di risorse OT e la visibilità OT, è stato progettato specificamente per funzionare con i protocolli industriali. Questo fornisce alle aziende la visibilità e gli elementi di conoscenza necessari per prendere decisioni informate sulla loro infrastruttura OT.

Lansweeper OT raccoglie informazioni dettagliate su ogni dispositivo, tra cui produttore, modello, numero di serie, versioni del firmware e altro ancora. Queste informazioni sono fondamentali per gestire le modifiche e la manutenzione delle apparecchiature e per rimediare alle vulnerabilità del firmware.

La crescente interconnessione dell’OT con l’IT può rappresentare un problema di cybersecurity, ma non è detto che lo sia. Con gli strumenti adeguati, l’infrastruttura OT può essere gestita e mantenuta in modo ottimale, proteggendo adeguatamente tutti gli accessi alla vostra infrastruttura tecnologica.

Fonte: Lansweeper

Come le aziende possono prevenire il furto di credenziali

Come le aziende possono prevenire il furto di credenziali

Secondo il report 2023 sulle indagini per violazioni dei dati di Verizon, il furto di credenziali è uno dei metodi più comuni utilizzati dai cybercriminali per ottenere l’accesso non autorizzato a un’azienda. Il furto di credenziali espone le organizzazioni a un rischio di violazioni dei dati maggiore, quindi è necessario adottare misure per prevenirlo.

Per prevenire il furto di credenziali, le aziende devono incoraggiare l’uso delle chiavi di accesso, investire in un password manager aziendale, applicare l’autenticazione a più fattori (MFA) e formare i dipendenti sulle migliori prassi in materia di sicurezza informatica.

I più comuni metodi di furto delle credenziali

Il phishing e le violazioni dei dati pubblici sono due degli attacchi di furto di credenziali più comuni.

Attacchi di phishing
Il phishing è un tipo di attacco di social engineering che mira a convincere le vittime a rivelare le proprie informazioni personali. Spesso, nei tentativi di phishing i criminali si fingono una persona o un’azienda conosciuta dalla vittima, che spronano ad agire con urgenza senza farsi troppe domande. I cybercriminali possono sferrare attacchi di phishing usando messaggi e-mail, SMS o telefonate. Se l’obiettivo di un cybercriminale è rubare le credenziali, può inviare un’e-mail di phishing o un SMS fingendosi un’azienda e indirizzando la vittima su un portale di accesso falso. Inserendo le proprie credenziali in questo portale di accesso, la vittima essenzialmente le consegna al cybercriminale, che può quindi utilizzarle per compromettere l’account della vittima.

Violazioni dei dati di tipo pubblico
Le violazioni dei dati di tipo pubblico avvengono quando un’azienda subisce una violazione che espone i dati di dipendenti e/o clienti. Molte di queste violazioni dei dati espongono le credenziali di accesso degli utenti. Quando si verificano queste violazioni, i cybercriminali raccolgono quante più informazioni possibili a seguito della violazione in modo da poterle utilizzare in prima persona o pubblicarle sul dark web.

Come prevenire il furto di credenziali

Ecco come le aziende possono prevenire il furto di credenziali.

1. Incoraggiare l’uso delle chiavi di accesso

Le chiavi di accesso sono una nuova tecnologia di autenticazione che consente agli utenti di accedere a un account senza che sia necessario inserire una password. Se i dipendenti hanno la possibilità di eseguire gli accessi utilizzando queste chiavi di accesso, è bene incoraggiarli a farlo perché sono più sicure delle password e non rischiano di essere trafugate. Le aziende devono istruire i dipendenti su come abilitare le chiavi di accesso in modo che siano più propensi a utilizzare quelle come metodo di accesso anziché le password.

2. Investire in un password manager aziendale

Molti siti web e applicazioni non offrono ancora il supporto degli accessi tramite chiavi di accesso e di conseguenza per la maggior parte degli account si continuerà a utilizzare le password. Il modo migliore per assicurarsi che i dipendenti utilizzino password efficaci è ricorrere a un password manager. Investendo nell’acquisto di un password manager aziendale, le aziende possono assicurarsi che ogni dipendente utilizzi password efficaci. Inoltre, i password manager possono inviare notifiche agli amministratori IT se le credenziali di accesso di un dipendente compaiono in una violazione dei dati, in modo da poter chiedere al dipendente di cambiare le password. In questo modo si riduce il rischio di un attacco di stuffing delle credenziali o di acquisizione dell’account che potrebbero avere gravi conseguenze.

3. Applicare l’uso dell’autenticazione a più fattori

È importante che tutti abilitino sui propri account l’autenticazione a più fattori. Con l’autenticazione a più fattori gli utenti devono fornire più di un metodo di autenticazione oltre al nome utente e alla password. Se un cybercriminale o altra persona non autorizzata ottiene le credenziali di un dipendente, l’autenticazione a più fattori richiede la verifica dell’identità tramite altri metodi di autenticazione. Questo rende più difficile per gli utenti non autorizzati compromettere gli account dei dipendenti.

4. Formare i dipendenti sulle migliori prassi in materia di sicurezza informatica

I dipendenti possono essere l’anello più debole di un’azienda, specialmente se non sono adeguatamente formati o informati sulle migliori prassi in materia di sicurezza informatica. Per mitigare il rischio di furto delle credenziali dei dipendenti, le aziende devono prevedere del tempo per insegnare loro come individuare ed evitare le minacce informatiche più comuni.

Come si è già detto, gli attacchi di phishing sono tra i metodi più comuni di furto di credenziali. Questo vuol dire che le aziende devono formare regolarmente i dipendenti su come riconoscere ed evitare i tentativi di phishing. Uno dei modi migliori per formare i dipendenti sul phishing è inviare loro simulazioni di e-mail di phishing. Grazie a queste simulazioni, le aziende possono scoprire se i dipendenti sono stati correttamente addestrati e sono in grado di individuare i tentativi di phishing. Nel caso in cui non si dimostrino perfettamente in grado di individuare i tentativi di phishing, gli amministratori IT possono prevedere altri corsi di formazione per ovviare al problema.

Proteggi la tua azienda dal furto di credenziali

Il furto di credenziali può comportare notevoli perdite finanziarie e danneggiare la reputazione delle aziende, perciò è importante adottare misure preventive e investire in strumenti che consentano di mitigare queste minacce. Uno degli strumenti su cui dovrebbero investire le aziende per proteggere l’attività e i dipendenti dal furto di credenziali e da altri attacchi legati alle password è un password manager.

Fonte: Keeper Security

Privacy vs. sicurezza mobile: Perché non dovete scegliere

Privacy vs. sicurezza mobile: Perché non dovete scegliere

Sempre più spesso i lavoratori dipendenti utilizzano i dispositivi personali per gestire il proprio lavoro. Lookout State of Remote Work Security Report del 2023 ha rilevato che il 92% dei lavoratori remoti ha svolto attività lavorative sui propri dispositivi mobili personali. Sebbene l’introduzione di controlli di sicurezza sui dispositivi di proprietà del datore di lavoro sia un’idea ovvia, la crescente sovrapposizione tra personale e professionale significa che le aziende devono pensare a come proteggere i dispositivi di proprietà dei dipendenti che vengono utilizzati per lavoro.

Naturalmente, molte persone sono contrarie all’idea di inserire un’applicazione di sicurezza imposta dal datore di lavoro sui propri dispositivi mobili personali. Nessuno vuole avere l’impressione di essere spiato dal proprio datore di lavoro quando usa il telefono durante le ore libere.

Ma nell’attuale clima di sicurezza informatica, lasciare i dispositivi mobili personali non protetti potrebbe rivelarsi un errore oneroso. I dispositivi personali sono oggi un punto di accesso molto comune per gli aggressori. Con un numero così elevato di persone che li utilizzano per lavoro, i telefoni personali possono rappresentare una via d’accesso diretta alle risorse cloud dell’organizzazione e, se violati, i dati sensibili potrebbero essere a rischio.

Le aziende si trovano quindi tra l’incudine e il martello: possono proteggere i dispositivi mobili personali e far arrabbiare i dipendenti, oppure possono lasciarli non protetti e rischiare di diventare vittime di un attacco informatico evitabile. Con lo strumento giusto, però, non devono scegliere tra la privacy degli utenti e la sicurezza dei dispositivi mobili.

I dispositivi mobili personali non sono così privati come si pensa, ma la giusta soluzione di sicurezza può essere d’aiuto

I dispositivi mobili personali sono essenzialmente un avatar dell’utente. Sono ricchi di ogni tipo di informazione, sia personale che lavorativa. Elenchi di contatti, account di posta elettronica personali e di lavoro, account di social media, app bancarie, app di appuntamenti, app cloud di lavoro e l’elenco continua.

Se un malintenzionato viola un dispositivo mobile, ha essenzialmente accesso all’intera vita dell’utente. Purtroppo, le opportunità di violazione dei dispositivi mobili sono molteplici, tra cui:

Poiché il confine tra personale e professionale è diventato così labile, se uno dei dispositivi personali dei vostri dipendenti viene violato, significa che anche i vostri dati aziendali potrebbero essere esposti. Per questo motivo, per salvaguardare la privacy e la sicurezza dei dati, l’azienda deve adottare una strategia di sicurezza mobile che copra tutti i dispositivi degli utenti finali, compresi quelli personali.

Lookout offre una soluzione di sicurezza mobile che fornisce il meglio dei due mondi: sicurezza e privacy.

La soluzione di sicurezza mobile di Lookout è stata realizzata per proteggere la privacy. Ci siamo formati nel settore consumer, quindi il rispetto della privacy fa parte del nostro DNA. Raccogliamo solo i dati necessari per garantire una sicurezza solida, né più né meno.

Il monitoraggio della protezione per i dispositivi iOS, Android e ChromeOS può rappresentare una sfida particolare, ed è per questo che utilizziamo l’intelligenza artificiale e il machine learning  per trovare il giusto equilibrio. Grazie a questa soluzione big-data, Lookout Mobile Endpoint Security è in grado di rilevare e rispondere in modo efficiente alle minacce senza richiedere la scansione invasiva e ad alta intensità di risorse della sicurezza endpoint tradizionale.

Cosa non raccogliamo
Non trasmettiamo alcun dato personale agli amministratori. In effetti, gli amministratori non sanno affatto chi sia l’utente in questione. Ci concentriamo sui problemi, mantenendo l’anonimato degli utenti. Ciò significa che i vostri dipendenti possono essere certi che l’azienda non vedrà mai i loro dati personali, tra cui:

  • Messaggi di testo
  • Foto
  • Contatti
  • URL specifici bloccati dal phishing e dalla protezione dei contenuti
  • App

Le aziende possono anche esercitare ulteriori controlli sulla privacy per limitare ulteriormente i dati raccolti da Lookout e, integrandosi con una soluzione di mobile device management (MDM), Lookout può fornire una sicurezza completa evitando del tutto la raccolta dei dati.

Cosa raccogliamo
Naturalmente Lookout ha bisogno di raccogliere alcune informazioni, che rimangono anonime, dai dispositivi per identificare e proteggere da potenziali minacce. Queste includono:

  • Metadati delle app, per identificare le minacce alla sicurezza basate sulle app.
  • Dati sul firmware e sul sistema operativo, per rilevare firmware compromessi o sistemi operativi vulnerabili.
  • Dati di configurazione, per rilevare profili di configurazione rischiosi o dannosi.
  • Identificazione del dispositivo, per consentire la comunicazione con l’utente finale al fine di rilevare e correggere le minacce.
  • Dati sui contenuti web, per bloccare l’accesso a contenuti web dannosi o a siti di phishing
  • Dati sulla sicurezza di rete, per consentire di prendere decisioni sulla protezione dagli attacchi di rete.

Quando gli utenti installano l’app Lookout sul proprio telefono, vengono informati su tutti questi aspetti. In questo modo, possono capire perché l’app è necessaria e sentirsi a proprio agio nell’averla sul proprio dispositivo personale.

Perché la sicurezza mobile è importante

Lookout riconosce che i dispositivi personali sono personali, anche quando vengono utilizzati per lavoro. Ma in una attuale kill chain che spesso inizia con i dispositivi mobili, un singolo dispositivo personale compromesso può avere conseguenze clamorose.

Poiché i dispositivi mobili sono le chiavi di accesso al cloud, la sicurezza mobile è fondamentale sia per l’azienda che per l’utente finale. Ecco perché Lookout ha creato una moderna soluzione di sicurezza mobile che protegge i dati senza violare la privacy degli utenti finali.

Fonte: Lookout

4Me ha acquisito StatusCast™

4Me ha acquisito StatusCast™

4me è lieta di annunciare l’acquisizione di StatusCast, un provider di prodotti per la gestione degli incident basati su cloud. StatusCast fornisce pagine di status esterne e interne e funzionalità di gestione degli incident a decine di aziende incluse nella lista Fortune 500 e a brand SaaS.

L’inserimento di StatusCast è un passo importante per aggiungere funzionalità avanzate alla piattaforma 4me. StatusCast si integra perfettamente con le funzionalità ITSM di 4me: i clienti e i partner vogliono conoscere lo stato delle tecnologie, dei servizi e delle applicazioni da cui dipendono  per avere la loro migliore customer experience.

Nei prossimi mesi integreremo StatusCast per migliorare la capacità di 4me di informare clienti e partner sulla disponibilità dei servizi, sugli incidenti in corso e sui tempi di inattività programmati. Collegheremo le visualizzazioni dello stato pubblico e privato ai servizi e alle tecnologie che i clienti gestiscono all’interno di 4me.

Accessibile e implementabile subito, il nostro servizio avanzato di gestione degli incidenti ridefinisce il concetto di ITSM completo – e c’è molto di più in arrivo! Per tutti i dettagli sull’acquisizione, leggete il comunicato stampa qui.

Fonte: 4me

 

Non dimenticate la sicurezza mobile: come i dispositivi mobili fungono da chiavi per il cloud

Non dimenticate la sicurezza mobile: come i dispositivi mobili fungono da chiavi per il cloud

Nel febbraio 2024, Lookout ha scoperto un kit di phishing avanzato che ha preso di mira la Federal Communications Commission (FCC), oltre a diverse piattaforme di criptovalute. Mentre la maggior parte delle persone pensa all’email come al luogo degli attacchi di phishing, questo autore di minacce – noto come CryptoChameleon – ha utilizzato il kit di phishing per creare copie carbone di pagine SSO (Single Sign-On), quindi ha usato una combinazione di email, SMS e phishing vocale per colpire gli utenti di dispositivi mobili.

‍Questo attacco è l’ultimo di una serie di tendenze, che segnalano un cambiamento radicale nella moderna kill chain. Quando si pensa agli “attacchi informatici”, la mente va spesso al malware e agli attacchi brute force, e quando si pensa alla sicurezza informatica, si pensa prima di tutto alla protezione di computer portatili e desktop. Ma l’attacco alla FCC dimostra che i dispositivi mobili comportano un rischio enorme, e non è l’unico esempio. Scattered Spider, un altro vettore di minacce, ha preso di mira aziende come Twilio e Uber utilizzando tattiche simili. Questi aggressori non entrano con la forza, ma spesso attraversano porte spalancate grazie all’ingegneria sociale.

CryptoChameleon ha utilizzato queste tattiche per rubare nomi utente, password, URL di reimpostazione password e persino foto d’identità di centinaia di persone, il che dimostra un punto critico: quando gli aggressori prendono di mira i dispositivi mobili, le conseguenze non sono limitate ai dispositivi mobili. I dispositivi mobili sono le chiavi e offrono agli aggressori la possibilità di compromettere l’intera organizzazione.

In un mondo di lavoro ibrido, in cui i dispositivi mobili forniscono una flessibilità critica alla vostra forza lavoro, ecco cosa dovete sapere sui rischi che comportano per la vostra azienda.

I dispositivi mobili sono un bersaglio privilegiato nel panorama delle minacce moderne

Per molti versi, i dispositivi mobili fungono da avatar per l’utente. Sono dispositivi fidati che le persone utilizzano sia per il lavoro che per la vita privata e contengono una grande quantità di informazioni, dalle email di lavoro a quelle personali, alle password e ai numeri di telefono, e sono spesso utilizzati per l’autenticazione a più fattori. Con così tanti dati preziosi in un piccolo gadget, non c’è da stupirsi che i dispositivi mobili siano diventati un bersaglio privilegiato per gli attori delle minacce.

Un altro motivo per cui gli aggressori moderni trovano i dispositivi mobili così attraenti è che tendono a essere bersagli più facili rispetto agli endpoint tradizionali come i desktop. Quando gli utenti guardano il piccolo schermo di un dispositivo mobile, hanno più difficoltà a distinguere le minacce.

Ripensate all’attacco alla FCC: CryptoChameleon ha creato pagine di login Okta false e ha chiesto agli utenti di inserire le proprie credenziali. Queste pagine sembravano praticamente identiche a quelle reali e su mobile è più difficile individuare un URL non proprio corretto. Gli aggressori potrebbero cambiare una “L” minuscola con una “I” maiuscola, ad esempio, ed è facile capire come gli utenti possano cliccare su un link fraudolento senza rendersi conto che non è quello vero.

A causa della vulnerabilità intrinseca dei dispositivi mobili e del fatto che, se violati, possono servire come lasciapassare per rubare le credenziali, il che garantisce un facile accesso all’infrastruttura cloud che ospita i dati sensibili dell’azienda, non c’è da stupirsi che gli aggressori abbiano iniziato a concentrare i loro sforzi in questo campo.

Quando si tratta di proteggere i dispositivi mobili, le soluzioni di sicurezza esistenti sono insufficienti

La verità è che molte delle soluzioni di protezione degli endpoint presenti sul mercato non sono in grado di garantire la sicurezza dei dispositivi mobili. Alcune soluzioni ignorano completamente i dispositivi mobili, concentrandosi esclusivamente su desktop e server.

Per colmare questa lacuna di sicurezza, molte aziende si sono rivolte a soluzioni di mobile device management (MDM), ma è come mettere una benda su una gamba rotta e aspettarsi che risolva il problema. In realtà, l’MDM non è una soluzione di sicurezza, ma di gestione. Sebbene possa fornire una certa visibilità su app, password e sistemi operativi correnti, non fornisce alcuna visibilità sulle minacce.

L’EDR (Endpoint Detection and Response) e l’XDR (Extended Detection and Response) possono rappresentare un passo avanti in termini di sicurezza, ma spesso mancano di informazioni sulle minacce specifiche per i dispositivi mobili. Nella moderna kill chain, i dispositivi mobili sono un punto di ingresso frequente per gli aggressori, il che significa che se la vostra soluzione EDR non dispone di informazioni sui dispositivi mobili, vi lascia vulnerabili.

I rischi per i dispositivi mobili sono vasti

L’ingegneria sociale è una tattica ampiamente diffusa per compromettere i dispositivi mobili – è così che CryptoChameleon ha compromesso la FCC e una serie di piattaforme di criptovalute – ma non è l’unico modo in cui i dispositivi mobili vengono compromessi.

Esiste un’ampia serie di minacce mobili di cui la vostra organizzazione deve essere al corrente.

App rischiose e dannose
La minaccia mobile più comune a cui si pensa è il malware, che spesso è facile da individuare e bloccare, ma esiste un’ampia gamma di rischi per la sicurezza delle app mobili di cui è necessario essere consapevoli per ridurre al minimo il rischio in generale. I dipendenti che utilizzano dispositivi personali scaricano inevitabilmente applicazioni non verificate – una forma di shadow IT – che introducono uno scenario di rischi. Queste app rischiose potrebbero avere autorizzazioni eccessive, programmatori non etici o addirittura introdurre malware nel dispositivo.

Vulnerabilità del sistema operativo e delle app
Un altro rischio legato all’utilizzo di dispositivi personali per lavoro è che i dipendenti non li tengano aggiornati. Le applicazioni e le versioni del sistema operativo non aggiornate possono lasciare irrisolte le vulnerabilità dei dispositivi mobili, aprendoli allo sfruttamento da parte di malintenzionati.

Minacce di rete
Quando gli utenti collegano frequentemente i loro dispositivi mobili a una molteplicità di reti, dal Wi-Fi degli aeroporti ai dispositivi Bluetooth non verificati, diventano suscettibili di minacce di rete come gli attacchi man-in-the-middle, ovvero quando un aggressore intercetta e decifra i dati dal dispositivo.

Molteplici tipi di phishing
Al giorno d’oggi, gli attacchi di phishing si presentano sotto diverse spoglie. Possono essere trasmessi tramite email, ma anche sotto forma di messaggi SMS, codici QR e applicazioni di messaggistica, social media o incontri. Con uno schermo così piccolo, gli attacchi di phishing sono particolarmente difficili da individuare sui dispositivi mobili.

La sicurezza mobile è un must

Quando si tratta di dispositivi mobili, tutti, comprese le agenzie governative come la FCC, sono vulnerabili. Questi dispositivi sono una porta d’accesso alle applicazioni e alle reti critiche dell’azienda, dove sono custoditi i dati sensibili, ed è per questo che gli odierni attori delle minacce li usano come punto di partenza della moderna kill chain.

Per mantenere al sicuro i dati aziendali, che si trovino su dispositivi mobili o nel cloud, le organizzazioni devono creare una strategia di sicurezza che includa i dispositivi mobili e gli endpoint tradizionali. Per saperne di più su come gli aggressori stanno sfruttando i dispositivi mobili, guardate il nostro webinar gratuito “Understanding the Modern Kill Chain to Keep Data Secure in 2024“. I nostri esperti spiegano come si è evoluta la kill chain, le tattiche moderne utilizzate per ingannare gli utenti e le azioni che potete intraprendere per iniziare immediatamente a proteggere i vostri dati.

Fonte: Lookout

 

Le ragioni per cui dovresti utilizzare un password manager nel 2024

Le ragioni per cui dovresti utilizzare un password manager nel 2024

Dovresti utilizzare un password manager nel 2024 perché protegge le tue credenziali di accesso e mantiene i tuoi dati online al sicuro. I password manager non si limitano a proteggere e memorizzare le password; memorizzano anche le tue chiavi di accesso, generano nuove password forti e ti consentono di memorizzare e condividere in modo sicuro documenti importanti come cartelle cliniche, carte di identità, carte di credito e altro ancora.

Che cos’è un password manager?

password manager creano, memorizzano e gestiscono password, chiavi di accesso e altri dati. Se si utilizza un password manager, basterà solo ricordare una singola password nota come password principale per accedere in modo sicuro al resto delle password. Inoltre, è possibile scegliere di utilizzare la biometria, come FaceID, per accedere facilmente alla cassaforte del password manager.

6 motivi per cui dovresti utilizzare un password manager

Ci sono molte ragioni per utilizzare un password manager nel 2024. Ecco sei dei motivi principali.

  1. Nel 2024 gli attacchi basati su password sono il principale vettore di attacco

L’anno scorso, i cybercriminali hanno ottenuto oltre 1 miliardo di dollari con i pagamenti dei riscatti. I ransomware, i malware e gli attacchi basati su password sono in aumento nel 2024. Le credenziali rubate vengono comunemente utilizzate dai cybercriminali per eseguire con successo violazioni dei dati, secondo il report 2023 sulle indagini per violazioni dei dati di Verizon. Infatti, il 74% delle violazioni è associato all’uso di credenziali rubate. Spesso, i cybercriminali acquistano queste credenziali rubate sul dark web e le utilizzano per accedere agli account personali e professionali. Poiché solitamente molte persone utilizzano la stessa password su più siti web, applicazioni e sistemi, se una singola password viene compromessa, tutti i tuoi account che utilizzano la stessa password rischiano di essere compromessi.

Il modo migliore per proteggere te e la tua azienda dagli attacchi basati su password è utilizzare un password manager. Un password manager con funzionalità di monitoraggio del dark web ti aiuta a far sì che ogni tua password sia forte e unica. Inoltre, ti avviserà in tempo reale se le tue credenziali vengono trovate sul dark web in modo da poter agire immediatamente cambiando le password.

  1. Riduce lo stress da password

In media, ciascuna persona ha circa 100 account online tra account finanziari, social, professionali e scolastici. Questo vuol dire che le persone dovrebbero ricordare oltre 100 password uniche. Ciò porta spesso le persone a utilizzare la stessa password o una variazione della stessa password su più account, finendo col mettere gli account a rischio di compromissione. I password manager generano password forti e uniche per gli account online e le memorizzano in modo sicuro in una cassaforte digitale crittografata. L’unica password che gli utenti devono ricordare è una password principale per accedere alle loro credenziali di accesso e ad altri dati sensibili, riducendo notevolmente lo stress da password.

  1. Ti aiuta a generare password forti e uniche

I password manager sono dotati di un generatore di password integrato in grado di creare immediatamente password forti e uniche. Utilizzando la funzione di riempimento automatico di un password manager, gli utenti possono creare password per i loro account senza bisogno di inventarle. Questo fa sì che ogni account sia sempre protetto da una password forte, difficile da compromettere da parte di un cybercriminale.

  1. Ti protegge dalle truffe di phishing

Molte email e messaggi di phishing vengono creati per indirizzare le vittime ignare a siti web di phishing ideati per rubare le credenziali di accesso, i dati della carta di credito e altro ancora. Alcuni siti web di phishing possono essere difficilmente riconoscibili per molte persone. I password manager possono individuare con facilità i siti web di phishing grazie alle loro funzionalità di riempimento automatico. Un password manager dotato di funzione di riempimento automatico riempirà automaticamente le tue credenziali solo se l’URL del sito web corrisponde a quello da te memorizzato nella cassaforte del tuo password manager. Se il password manager non riempie automaticamente le tue credenziali, questo è un segnale d’allarme immediato che il sito in cui ti trovi non è legittimo e probabilmente dannoso.

  1. Ti consente di condividere in modo sicuro password, chiavi di accesso e altro ancora

Condividere in modo non sicuro eventuali informazioni sensibili attraverso email o messaggio di testo può mettere i tuoi account e la tua identità a rischio di compromissione. Quando scegli di condividere documenti privati o password, è importante che tu lo faccia in modo sicuro e che sia in grado di gestire gli accessi. I password manager come Keeper fanno proprio questo. Con Keeper Password Manager, gli utenti possono condividere i dati memorizzati attraverso la condivisione vault-to-vault o la funzione One-Time Share.

La condivisione vault-to-vault ti consente di condividere l’accesso a una voce con altre persone che utilizzano Keeper. Prima di condividere, puoi scegliere il livello di accesso che desideri concedere al destinatario, come ad esempio Solo visualizzazione, Può modificare, Può condividere e Può modificare e condividere. Puoi anche revocare l’accesso alla voce in qualsiasi momento. One-Time Share ti consente di condividere le voci con chiunque per un periodo di tempo limitato.

  1. È compatibile con più browser e dispositivi

Ci sono tre tipi principali di password manager: password manager integrati nei tuoi dispositivi come iCloud Keychain, password manager dei browser come quello disponibile su Chrome e password manager autonomi come Keeper. Uno dei maggiori limiti sia di iCloud Keychain che dei password manager dei browser è che non è possibile accedervi da qualsiasi luogo. Ad esempio, non puoi accedere ai dati di iCloud Keychain da un computer Windows e non puoi accedere ai tuoi dati Chrome da un altro browser, ad esempio da Safari.

Questa limitazione può causare frustrazione, specialmente quando vuoi accedere a uno dei tuoi account da un browser o un dispositivo diverso. I password manager autonomi, invece, ti consentono di accedere ai tuoi dati memorizzati da qualsiasi luogo, indipendentemente dal dispositivo o dal browser che stai utilizzando.

Quali sono i rischi di non utilizzare un password manager?

Ecco alcuni dei rischi associati al non utilizzo di un password manager.

Riutilizzo delle password

Molte persone tendono a utilizzare la stessa password o varianti della stessa password per più account. Ciò è dovuto in genere al fatto che le persone non possono ricordare password uniche per ogni singolo account. Questo costituisce un rischio notevole nel caso in cui anche una sola password riutilizzata venisse compromessa, mettendo ogni account con la stessa password a rischio di compromissione.

Creazione di password deboli

È difficile creare da soli password ritenute forti. Le password forti devono essere di almeno 16 caratteri e contenere lettere maiuscole e minuscole, numeri e simboli. Ma queste password forti sono difficili da ricordare, quindi la maggior parte delle persone sceglie di creare password deboli ma facili da ricordare.

Usare password deboli per gli account è pericoloso perché aumenta la probabilità che un utente non autorizzato possa indovinare o decifrare tale password.

Reimpostare molte volte la password

Quando si dimentica la password, la prima opzione è quella di reimpostarla. Sebbene reimpostare la password una volta non abbia effetti negativi, reimpostarla più volte potrebbe essere dannoso. Quanto più frequentemente reimposti la password, tanto più è probabile che tu stia utilizzando password deboli o che stia riutilizzando le stesse password. Questo è particolarmente vero se non utilizzi un password manager per aiutarti a crearle e memorizzarle.

Condivisione delle password non sicura

La condivisione delle password non è una cosa rara. Le persone condividono le loro credenziali di accesso con amici e familiari per account di streaming come Spotify, Hulu e Prime Video. Quando si condividono le password, queste solitamente vengono condivise utilizzando metodi non sicuri come messaggi di testo ed email. Questi metodi di condivisione sono pericolosi perché non sono crittografati, il che vuol dire che chiunque può intercettarli. Inoltre, condividendo le tue password in modo non sicuro, non puoi sapere con chi le hai condivise. Ciò rende estremamente difficile gestire correttamente i tuoi account e chi può accedervi.

Proteggi i tuoi dati più importanti con un password manager

I password manager sono degli strumenti eccellenti su cui investire per proteggere i tuoi dati online dalle minacce informatiche e dai cybercriminali. Oltre a proteggere le tue informazioni, facilitano anche la tua esperienza online grazie alle funzionalità di riempimento automatico.

Fonte: Keeper Security

Workspace ONE continua a essere leader nella gestione unificata degli endpoint

Workspace ONE continua a essere leader nella gestione unificata degli endpoint

In un panorama digitale in rapida evoluzione, la gestione efficace degli endpoint è diventata fondamentale per le aziende di tutto il mondo. Con la proliferazione di dispositivi diversi e la necessità di una connessione continua, le aziende sono alla ricerca di soluzioni solide per semplificare i processi di gestione degli endpoint. VMware* Workspace ONE, soluzione leader del settore all’interno del portafoglio Broadcom End-User Computing, continua a essere un punto di riferimento dell’unified endpoint management (UEM), offrendo una suite completa di strumenti progettati per affrontare le complessità degli ambienti IT moderni.

Il recente aggiornamento di Computerworld sul settore mette in evidenza le tendenze emergenti della mobilità aziendale e della gestione degli endpoint. Sottolinea la crescente importanza delle soluzioni UEM per consentire alle aziende di affrontare le sfide poste dal lavoro in remoto, dalla diversità dei dispositivi e dalle minacce alla sicurezza. Tra i vari operatori del mercato, Workspace ONE si distingue per il suo approccio innovativo e la sua serie completa di funzionalità.

Uno dei punti di forza di Workspace ONE è rappresentato dall’attenzione alle funzionalità basate sull’intelligenza artificiale. Sfruttando la potenzialità dell’intelligenza artificiale e del machine learning, Workspace ONE offre analisi predittive, oltre ad automazione e flussi di lavoro intelligenti, che consentono ai team IT di identificare e risolvere in modo proattivo i potenziali problemi prima che si aggravino e incidano sulla produttività dei dipendenti. Questo approccio predittivo non solo migliora l’efficienza dell’IT, ma rafforza anche la sicurezza mitigando preventivamente i rischi. Recentemente, Workspace ONE ha presentato in anteprima l’uso di funzionalità di scripting basate su GenAI, che riducono in modo significativo il carico dell’IT.

Il grafico con il raffronto dei fornitori di UEM fornito da Computerworld sottolinea ulteriormente la posizione di leadership di Workspace ONE sul mercato. Workspace ONE si distingue per diversi parametri, tra cui le funzioni di sicurezza, le capacità di integrazione e il supporto dei dispositivi. La sua solida struttura di sicurezza, che comprende funzioni come il conditional access, la crittografia e il rilevamento delle minacce, garantisce una protezione completa degli endpoint e un accesso sicuro alle applicazioni senza compromettere l’esperienza dell’utente. Inoltre, la perfetta integrazione di Workspace ONE con l’infrastruttura IT esistente e le applicazioni di terze parti facilita l’implementazione e l’interoperabilità. Che si tratti di gestire dispositivi mobili, desktop o dispositivi IoT, Workspace ONE offre flessibilità e scalabilità per una gestione completa degli endpoint, elimina i costi tra i vari silos e migliora la visibilità. Queste funzionalità consentono agli amministratori IT di gestire efficacemente gli endpoint e le esperienze degli utenti da un’unica soluzione unificata. Grazie alla piattaforma cloud-native di Workspace ONE, i PC Windows possono essere gestiti con un approccio moderno, con aggiornamenti e dashboard in tempo reale, fondamentali in un’epoca di lavoro da remoto e di aumento dei cyberattacchi.

VMware Workspace ONE continua a essere leader nel settore della gestione unificata degli endpoint.

Grazie al suo approccio moderno e guidato dall’intelligenza artificiale, al set completo di funzionalità e all’ampio supporto per tutte le piattaforme, Workspace ONE consente alle aziende di affrontare la trasformazione digitale con fiducia. Noi della divisione End-User Computing siamo entusiasti di essere il vostro partner di fiducia nel promuovere efficienza, sicurezza e innovazione nell’era digitale.

Date un’occhiata all’articolo di Computerworld e alle schede di comparazione dei fornitori:

The End-User Computing (EUC) Workspace ONE solution is referred to by Computerworld as “VMware.” However, Broadcom acquired VMware as of November 23, 2023, and on December 7, 2023, expressed intent to divest EUC. Read more in this post by Shankar Iyer, SVP & GM, End-User Computing Division, Broadcom.

Fonte: VMware by Broadcom.

Lansweeper – Guida alla gestione delle vulnerabilità basata sul rischio

Lansweeper – Guida alla gestione delle vulnerabilità basata sul rischio

L’articolo 21 della Direttiva NIS 2 impone alle aziende di adottare politiche efficaci per l’analisi dei rischi e la sicurezza dei sistemi informativi. Identificando sistematicamente i punti deboli all’interno dei sistemi e delle infrastrutture di un’azienda, la gestione delle vulnerabilità può ridurre le probabilità e le conseguenze delle violazioni alla sicurezza. Scegliendo un approccio alla gestione delle vulnerabilità basato sul rischio, è possibile dare priorità ai problemi che hanno maggiori probabilità di avere un grave impatto sulle attività dell’azienda.

Le potenti capacità di discovery e i risk insight di Lansweeper sono gli strumenti perfetti per aiutarvi nell’analisi dei rischi e nella gestione delle vulnerabilità. Possono anche contribuire a migliorare la sicurezza del sistema informatico identificando le configurazioni errate.

Perché la gestione delle vulnerabilità?

La gestione delle vulnerabilità è una parte fondamentale di qualsiasi strategia di cybersecurity. Consiste nell’identificare, nel valutare, nel definire le priorità e nella mitigazione sistematica delle vulnerabilità del software, dei sistemi e delle reti. In questo modo è possibile ridurre significativamente l’esposizione al rischio e migliorare la sicurezza generale.

Un’adeguata gestione dei rischi e delle vulnerabilità aiuta le aziende a prevenire le potenziali minacce, identificando in modo proattivo i punti deboli prima che gli aggressori possano approfittarne. La verifica regolare delle vulnerabilità dell’infrastruttura IT consente alle aziende di individuare tempestivamente i punti deboli, riducendo la possibilità di attacco da parte dei criminali informatici. In base alla gravità di ciascuna vulnerabilità, è possibile definire le priorità degli interventi di ripristino e allocare le risorse.

Risk-Based Vulnerability Management

Quando si adotta un approccio alla gestione delle minacce e delle vulnerabilità basato sul rischio, si dà priorità alle vulnerabilità in base al livello di rischio che rappresentano e al loro potenziale impatto sulle risorse, sulle attività e sugli obiettivi dell’azienda.

È importante tenere presente la differenza tra rischio e vulnerabilità. Una vulnerabilità è semplicemente una criticità o una falla in un sistema, in una rete, in un’applicazione o in un processo. Se sfruttata da un malintenzionato, può compromettere dati o sistemi sensibili. Il rischio si riferisce alla probabilità che la minaccia venga sfruttata e al potenziale impatto che una violazione può avere sull’azienda.

La valutazione delle vulnerabilità basata sul rischio non si basa solo sugli standard di riferimento di settore (come, ad esempio, il punteggio CVSS) per determinare quali vulnerabilità rappresentano la minaccia maggiore. Al contrario, prende in considerazione anche il modo in cui la vulnerabilità influisce sull’azienda. In altre parole, il rischio. Ad esempio, se una vulnerabilità con un punteggio “grave” riguarda solo un asset isolato che non ha a che fare con informazioni sensibili, potrebbe non essere una priorità per voi nell’ambito della gestione delle vulnerabilità basata sul rischio.

Gestione delle vulnerabilità passo dopo passo con Lansweeper

Le funzionalità uniche di Lansweeper per la discovery degli asset possono darvi un vantaggio in ogni fase del processo di gestione delle vulnerabilità.

  1. Inventario degli asset: Come ormai tutti sanno, non si può proteggere ciò che non si sa di avere. Ogni strategia di gestione delle vulnerabilità dovrebbe iniziare con un inventario completo di tutti gli asset dell’infrastruttura dell’azienda. Questo include hardware, software, dispositivi di rete, informazioni sugli utenti e archivi di dati.
  2. Identificazione delle vulnerabilità: Identificare i potenziali punti deboli nei sistemi e nel software dell’azienda. Risk Insights di Lansweeper attinge informazioni dai database NIST e MSRC per fornire una panoramica di tutte le vulnerabilità che interessano i vostri asset.
  3. Classificazione delle vulnerabilità: Classifica le vulnerabilità note in base alla gravità, alla capacità di sfruttamento e all’impatto potenziale sugli asset e sulle attività dell’azienda. Le informazioni contenute in Risk Insights vi indicheranno il punteggio CVSS di una vulnerabilità e le risorse per le quali rappresenta una minaccia. In questo modo potrete decidere con cognizione di causa quali sono le vulnerabilità più rilevanti per voi.
  4. Risk assessment: Valuta l’impatto potenziale delle vulnerabilità identificate sulle risorse e sulle attività critiche dell’azienda. Tiene conto di fattori quali la probabilità di exploit, il valore dell’asset e le potenziali conseguenze. Utilizzate i diagrammi di Lansweeper per visualizzare la vostra rete e capire quali altri asset e sistemi potrebbero essere colpiti da una violazione.
  5. Priorità: Date una priorità alle vulnerabilità in base al livello di rischio che rappresentano per la vostra azienda. Le vulnerabilità ad alto rischio, facili da sfruttare e con conseguenze gravi, dovrebbero essere la prima priorità, seguite da quelle a medio e basso rischio
  6. Remediation e Mitigation: Sviluppa e implementa strategie di remediation e mitigation per risolvere le vulnerabilità identificate. Ciò può comportare il patching dei sistemi, l’aggiornamento del software, la configurazione dei firewall, la segmentazione della rete e altro ancora.

L’importanza di una corretta configurazione di rete

Alcune delle vulnerabilità più comuni e più facilmente evitabili sono causate da configurazioni errate della rete. Una volta che un malintenzionato si è introdotto nella vostra rete, queste configurazioni errate gli consentono di muoversi lateralmente all’interno della rete e di estendere lo sfruttamento ad altri computer. Per ridurre al minimo la superficie di attacco, è fondamentale rimuovere queste falle prima che diventino un problema. Lansweeper può aiutarvi a identificare ed eliminare le configurazioni errate, grazie ad un’ampia e approfondita raccolta di dati sulle risorse. È possibile rintracciare e segnalare facilmente installazioni antivirus mancanti, mancanza di crittografia, local admin non autorizzati, certificati obsoleti, software/driver obsoleti e altro ancora. Può anche aiutarvi a trovare sistemi operativi, applicazioni e browser privi di patch, nonché a verificare lo stato di firewall, antivirus e BitLocker.

Iniziate subito a gestire le vostre vulnerabilità

Sia che stiate cercando di diventare conformi a NIS 2 o a qualsiasi altro framework di sicurezza, sia che stiate semplicemente cercando di migliorare la vostra posizione di cybersecurity, l’analisi dei rischi è un buon punto di partenza. La gestione delle vulnerabilità è spesso un passo fondamentale in questa operazione. Offre un approccio sistematico per identificare e mitigare i punti deboli dell’ambiente IT e ridurre al minimo il rischio di violazioni della sicurezza.

Le funzionalità complete di Lansweeper per la discovery e i risk insight sono strumenti preziosi per eseguire un’analisi approfondita dei rischi, per migliorare la sicurezza dei sistemi informativi o per cercare e mitigare in modo proattivo le potenziali minacce. Lansweeper vi aiuta in tutta la vostra strategia di cybersecurity, dall’inventario delle risorse alla remediation e alla mitigation.

Riducete significativamente la vostra superficie di attacco e mitigate l’impatto delle violazioni della sicurezza affrontando tempestivamente le errate configurazioni della rete. Le capacità di Lansweeper si estendono all’identificazione e alla risoluzione di tali configurazioni errate, consentendovi di rafforzare le vostre difese e di mantenere una solida protezione contro le minacce.

Fonte: Lansweeper

4me trasforma il tuo Service Management

4me trasforma il tuo Service Management

È un fatto assodato in tutto il mondo tecnologico che i sistemi che iniziano in modo snello ed efficiente possono facilmente diventare, col tempo, ingombranti e difficili da gestire. Le aziende sono appesantite da un’architettura legacy ingombrante e da processi che lentamente virano verso i silos e creano disconnessioni tra i reparti. Ma il vostro ITSM non deve essere necessariamente così e può contribuire in modo significativo ad aiutare la vostra azienda a rimanere snella sotto tutti gli aspetti!

La gestione dei servizi può e deve essere semplificata e 4me è all’avanguardia. Indipendentemente dalla complessità della vostra azienda, potete mantenere il vostro ITSM semplice grazie a una innovativa multi-tenancy basata sul cloud e a un approccio incentrato sul servizio che mantiene in primo piano la delivery delle richieste dei clienti.

4me consente a tutti i membri di un’azienda di comunicare in un’unica piattaforma universale, il che significa flussi di lavoro efficienti, visibilità completa e collaborazione semplice. Sarete in grado di fare di più, con meno costi.

Per saperne di più, cliccate qui.

Fonte: 4me