Il BYOD aumenta i tassi di phishing mobile, e i rischi non sono mai stati così elevati

Il BYOD aumenta i tassi di phishing mobile, e i rischi non sono mai stati così elevati

Le credenziali di accesso rubate dai dipendenti sono uno dei modi più efficaci per i malintenzionati di infiltrarsi nell’infrastruttura della vostra azienda. Una volta in possesso delle informazioni di login di uno dei vostri account, diventa molto più facile per loro aggirare le misure di sicurezza e ottenere l’accesso ai vostri dati sensibili.

Come fanno gli aggressori a ottenere le credenziali di accesso? In molti casi la risposta è il mobile phishing. I dati di Lookout hanno rilevato che nel 2022 la percentuale di attacchi di phishing mobile è stata la più alta mai registrata, con un dispositivo personale e aziendale su tre esposto ad almeno un attacco ogni trimestre. Anche ora, nel primo trimestre del 2023, questa tendenza si mantiene alta.

Gli ambienti di lavoro ibridi e le politiche BYOD (bring-your-own-device) possono essere due ragioni dell’aumento. Le aziende hanno dovuto accettare che i dispositivi mobili personali possano essere utilizzati per scopi professionali. Ma è necessario tenere presente che ogni dispositivo mobile, sia esso personale o aziendale, gestito o non gestito, iOS o Android, è suscettibile di tentativi di phishing.

Abbiamo appena pubblicato il nostro rapporto Global State of Mobile Phishing, che esplora le tendenze del phishing e il rischio che rappresentano sia per i vostri dati che per i vostri profitti finanziari, il tutto basato sugli ultimi dati di Lookout. Questo articolo vi fornirà un’anteprima delle sfide che le società devono affrontare nel tentativo di proteggere i propri dati dagli attacchi di phishing.

Come il BYOD ha cambiato il panorama del phishing

Gli smartphone e i tablet hanno reso più facile per i dipendenti essere produttivi da qualsiasi luogo, ma hanno anche introdotto nuove sfide per i team IT e di sicurezza.

Le politiche BYOD fanno sì che un numero sempre maggiore di persone utilizzi i propri dispositivi personali per il lavoro, e ciò significa che i rischi che incontrano nell’utilizzo di tali dispositivi per motivi personali sono anche rischi per l’azienda. Inoltre, i team IT e di sicurezza hanno una visibilità molto minore su questi dispositivi rispetto a quelli di proprietà dell’azienda, il che significa che è più difficile gestire questi rischi crescenti.

È per questi motivi che gli aggressori prendono di mira i dispositivi personali degli utenti per infiltrarsi nelle organizzazioni. Un dipendente può cadere vittima di uno schema di social engineering da canali personali come i social media, WhatsApp o le e-mail, e una volta che lo fa, gli aggressori potrebbero ottenere l’accesso alle reti o ai dati del proprio datore di lavoro. E non si tratta di un evento sporadico: i dati di Lookout mostrano che nel 2022 più del 50% dei dispositivi personali è stato esposto a un qualche tipo di attacco di phishing mobile almeno una volta ogni trimestre.

Milioni di dollari a rischio

I dati non sono l’unica cosa che si rischia quando si cade in una truffa di phishing. Secondo le stime di Lookout, l’impatto finanziario massimo di un attacco di phishing riuscito è salito a quasi 4 milioni di dollari per le società con 5.000 dipendenti. I settori altamente regolamentati come quello assicurativo, bancario e legale sono considerati i più redditizi e hanno maggiori probabilità di essere presi di mira a causa della grande quantità di dati sensibili che possiedono.

Questi costi elevati arrivano in un momento in cui i tassi di riscontro del phishing sono ai massimi storici. Rispetto al 2020, i tassi di riscontro sono ora superiori del 10% per i dispositivi aziendali e del 20% per quelli personali. Inoltre, le persone cliccano sui link di phishing più spesso rispetto al 2020, il che potrebbe significare che gli aggressori stanno diventando più bravi a creare messaggi dall’aspetto autentico.

Con più rischi e più denaro in gioco che mai, le organizzazioni devono adeguare le proprie strategie di sicurezza per mantenere i propri dati protetti.

Proteggere i dati dalle minacce di phishing mobile

Il panorama del phishing mobile è più insidioso che mai, soprattutto con il consolidarsi del lavoro da qualsiasi luogo, e i team IT e di sicurezza devono adottare strategie che consentano di visualizzare, rilevare e ridurre al minimo i rischi per i dati derivanti dagli attacchi di phishing su tutti i dispositivi dei dipendenti, indipendentemente dal fatto che siano di proprietà aziendale o personale.

Per saperne di più sulle tendenze globali del phishing, sull’evoluzione del comportamento degli utenti e dei metodi di attacco e su come proteggere la vostra organizzazione dagli attacchi di phishing mobile, consultate il webinar State of Mobile Phishing 2023 o scaricate il report completo Lookout Global State of Mobile Phishing.

Fonte: Lookout

Forrester: Una guida strategica per controllare e proteggere i vostri dati

Forrester: Una guida strategica per controllare e proteggere i vostri dati

La conformità non è la stessa cosa della sicurezza, e la conformità della sicurezza non è la conformità della privacy. Questo report di Forrester fornisce un quadro strategico per il controllo e la protezione dei vostri dati che è la base di tutte le vostre esigenze di sicurezza, conformità e privacy.

Perché leggere questo report

Nelle organizzazioni complesse o con enormi quantità di dati, i professionisti della sicurezza, del rischio e della privacy spesso non sanno da dove cominciare. Un approccio Zero Trust in cui la sicurezza dei dati è un pilastro fondamentale è una strada. Gli standard di sicurezza forniscono un altro mezzo per andare avanti. I requisiti di conformità offrono un’altra strada, ma sappiamo che la conformità non significa sicurezza. La conformità della sicurezza non è nemmeno la conformità della privacy.

Punti chiave da prendere in considerazione

Una base strategica vi permette di adattarvi tatticamente
Le best practice di sicurezza, gli standard e i requisiti di conformità hanno punti in comune. Comprendete questi punti comuni per costruire le vostre capacità di base per il controllo dei dati. Quando sorgono nuovi requisiti, potete identificare le lacune e le azioni tattiche necessarie per colmarle.

Costruite le vostre basi in tre aree chiave
Il nostro framework di sicurezza e controllo dei dati suddivide la sfida del controllo e della protezione dei dati in tre aree: 1) definizione dei dati; 2) l’analisi dei dati; e 3) difesa dei dati.

Download “A Strategic Guide For Controlling And Securing Your Data” A-Strategic-Guide-For-Controlling-And-Securing-Your-Data-1.pdf – Scaricato 220 volte – 383 KB

Fonte: PKware

PKWare – Crittografia persistente dei dati sensibili

PKWare – Crittografia persistente dei dati sensibili

Cominceremo dicendo qualcosa che già sapete: i progressi tecnologici sono importanti. Mentre l’impatto di alcune tecnologie è a volte esagerato, è ovvio che le aziende devono implementare nuove tecnologie e implementarle correttamente per ottenere vantaggi competitivi.

Ricordate quando ogni ingegnere con cui avete parlato diceva che la virtualizzazione era forse un giocattolo divertente, ma non sarebbe mai stata utilizzata in ambienti di produzione? Ricordate quando nessuno pensava che il Cloud fosse più di un trucco per far sì che Apple memorizzi le vostre foto?
Bene, oggi per le aziende i dati sono fondamentali e le tecnologie di virtualizzazione e cloud sono incentrate anche sui dati. Chi può ottenere i dati migliori può utilizzarli per prendere le migliori decisioni aziendali.

Infatti, oggi, le aziende che vincono sono quelle che possono impiegare il maggior numero di dati e analizzarli nel modo più efficace.
Pertanto, è imperativo che i dati rimangano al sicuro. Ma come tutti noi abbiamo visto le violazioni dei dati avvengono continuamente. Ogni giorno.

Virtualizzazione, cloud, bring-your-own-device, remote worker, appaltatori: tutte queste tecnologie e forze di lavoro stanno lavorando contro la sicurezza perimetrale. I controlli degli accessi, i firewall e l’autenticazione hanno sicuramente un posto importante in una strategia di sicurezza aziendale. Ma, ad esempio, limitare l’accesso ai file server interni, non porta a nulla quando i dipendenti salvano il proprio lavoro sui propri laptop, Dropbox, Office365 o Intralinks. O se inviano informazioni sensibili via e-mail o FTP. Si scopre che la migliore pratica per proteggere effettivamente i dati, è quella di proteggere i dati stessi. Non proteggere il contenitore dove i dati sono archiviati, anche se quel livello di protezione è importante non è abbastanza. I dati stessi devono avere un livello di protezione e quel livello di protezione deve viaggiare con quei dati ovunque vadano. I dati devono essere protetti ovunque il file venga inviato, sia che venga inviato per posta elettronica, sia che sia condiviso su Dropbox, sia che venga copiato su un’unità flash. Chiamiamo questa crittografia persistente. Utilizzando questo approccio, le organizzazioni possono essere certe che i dati sensibili rimangano sicuri, accessibili solo alle persone che dispongono della chiave di decrittografia corretta, rendendo tali dati inutili a ladri o hacker. Non è necessario avere il controllo su dove risiedano questi dati, perché si ha il controllo su chi può accedervi, indipendentemente da dove risieda.

E ancora, è importante che la protezione rimanga con i dati ovunque siano utilizzati, condivisi o archiviati.

La tecnologia dovrebbe anche garantire che l’organizzazione mantenga il controllo completo sull’attività di crittografia. L’applicazione delle policy deve essere granulare, in modo da non avere una singola chiave condivisa in tutta l’organizzazione. Ma dovrebbe anche essere facile applicare policy ai gruppi, rimuovere persone dai gruppi e così via. Si vuole essere in grado di disattivare l’accesso di un dipendente ai dati sensibili il prima possibile, anche se quel file è già stato copiato su un dispositivo, o su un’unità non controllata. Solo grazie alla crittografia persistente e ai controlli granulari delle policy è possibile ottenere questo risultato.
E infine, non è necessario andare in una dozzina di posti nei sistemi per ruotare le chiavi, eliminare l’accesso dell’utente a una chiave o gestire i certificati. Meno console di gestione meglio è, e se è possibile centralizzare le chiavi in ​​un’unica posizione è ancora meglio.

Guardate il video di presentazione di Smartcrypt di PKWare

Fonte: PKWare