La guida completa per proteggere i dispositivi mobili in azienda

La guida completa per proteggere i dispositivi mobili in azienda

I dispositivi mobili sono diventati una parte indispensabile della vita moderna. Se vent’anni fa la maggior parte delle persone li utilizzava principalmente per telefonare, oggi offrono una gamma sempre più ampia di funzioni. Oltre a mantenerci costantemente connessi, ci permettono di essere produttivi ovunque ci troviamo. Questa maggiore accessibilità rende la sicurezza mobile aziendale tanto essenziale quanto i dispositivi stessi.

La sicurezza mobile aziendale comprende le misure e le strategie adottate dalle aziende per proteggere dispositivi mobili, applicazioni e dati da possibili minacce. In questa guida esploreremo perché la sicurezza mobile aziendale è fondamentale, i principali elementi che ne garantiscono l’efficacia, le best practice da seguire e le sfide comuni da affrontare.

Perché la sicurezza mobile aziendale è così importante

In passato, il telefono aziendale rappresentava una piccola parte dell’infrastruttura IT di un’azienda. Oggi, effettuare chiamate è solo una delle tante funzioni dei dispositivi mobili moderni. Grazie alle numerose attività che possono svolgere in vari ambiti aziendali, i dispositivi mobili sono diventati una componente essenziale per molte imprese.

Tuttavia, c’è un grande svantaggio nell’avere tanta comodità e potenza concentrata in un unico, piccolo dispositivo. Se anche uno solo di questi venisse compromesso, potrebbe innescare una catena di eventi  capaci di compromettere l’intera rete aziendale. Per questo motivo, la sicurezza mobile aziendale deve affrontare le potenziali vulnerabilità legate all’uso dei dispositivi mobili, senza tuttavia limitarne le funzionalità operative.

L’uso dei dispositivi mobili al lavoro è in aumento
Il rapporto Lookout sul lavoro a distanza ha evidenziato che il 92% dei lavoratori da remoto utilizza i propri tablet o smartphone personali per svolgere attività lavorative. Inoltre, uno studio di Pew Research del 2023 ha rilevato che il 41% dei dipendenti con mansioni che possono essere svolte da remoto lavora in modalità ibrida, il che significa che molti di loro probabilmente alternano l’uso delle apparecchiature aziendali con i propri dispositivi personali.

Minacce crescenti ai dispositivi mobili
Sfortunatamente, anche se l’uso dei dispositivi mobili per il lavoro è in aumento, la maggior parte delle soluzioni di sicurezza mobile aziendali esistenti non è all’altezza. Tra i rischi comuni che non vengono affrontati vi sono:

  • Vulnerabilità del sistema operativo
  • Vulnerabilità delle app
  • Minacce di rete
  • Applicazioni dannose
  • Phishing

Elementi chiave della sicurezza mobile aziendale

I dispositivi mobili sono esposti a una serie specifica di minacce. Di conseguenza, la sicurezza mobile aziendale si basa su diversi componenti chiave, tra cui tecnologie, policy e pratiche volte a proteggere dispositivi, applicazioni e dati aziendali.

Come capire se la sicurezza mobile aziendale è adeguata? Iniziate verificando la presenza di questi quattro elementi fondamentali:

Mobile device management (MDM)
La gestione dei dispositivi mobili (MDM) è la soluzione preferita da molte aziende per gestire i dispositivi di proprietà aziendale. Essa definisce un livello base di accesso e controllo, necessario affinché i vari dispositivi mobili utilizzati dai dipendenti operino sulle stesse reti e rispettino gli stessi standard. Tuttavia, implementare l’MDM non garantisce automaticamente la protezione dei dispositivi; piuttosto, rappresenta l’inizio del processo di messa in sicurezza

Mobile threat defense (MTD)
Il passo successivo è il mobile threat defence (MTD). Questo tipo di soluzione offre funzionalità di rilevamento e prevenzione delle minacce in tempo reale per i dispositivi mobili, controllando le impostazioni di sistema e monitorando attività sospette. Sebbene sia fondamentale per identificare e bloccare le minacce, una strategia di sicurezza mobile aziendale che si affida esclusivamente all’MTD potrebbe comunque lasciare scoperti alcuni varchi critici

Mobile endpoint detection and response (EDR)
L’endpoint detection and response (EDR) è un concetto ben noto nel campo della cybersecurity. Tuttavia, molti tipi di EDR non sono progettati tenendo conto dei dispositivi mobili. Ad esempio, tecniche di sicurezza che aumentano il consumo energetico o che non rispettano la privacy possono rendere i dispositivi mobili dei dipendenti praticamente inutilizzabili. Le aziende dovrebbero cercare soluzioni EDR specifiche per dispositivi mobili, in grado di offrire visibilità sugli eventi di sicurezza su tutte le potenziali superfici di attacco e che si adattino alle peculiarità di questi dispositivi.

Identity and access management
L’uso di dispositivi mobili all’interno di un’azienda pone requisiti unici per le misure di gestione dell’identità e degli accessi. Ad esempio, esistono molti più punti da cui un dipendente (o un malintenzionato che si spaccia per tale) potrebbe tentare di accedere. L’adozione di meccanismi di autenticazione forti, come l’autenticazione a più fattori (MFA), per accedere alle risorse aziendali può aiutare a mitigare questo rischio. Una sicurezza mobile aziendale efficace dovrebbe inoltre implementare il controllo degli accessi basato sui ruoli (RBAC), per limitare l’accesso ai dati sensibili in base ai ruoli e alle autorizzazioni degli utenti.

Best practice per l’implementazione della sicurezza mobile aziendale

Le seguenti best practice possono aiutarvi a migliorare l’approccio della vostra azienda alla sicurezza mobile aziendale:

Sviluppare una politica di sicurezza mobile
Una politica di sicurezza mobile deve delineare l’uso consentito, elencare le attività specificamente vietate e stabilire chiaramente le conseguenze delle violazioni della policy. Durante la stesura delle policy di sicurezza mobile aziendale, assicuratevi di stabilire le regole per l’utilizzo dei dispositivi personali per accedere ai dati aziendali, compresi i requisiti di sicurezza relativi a chi può connettersi a cosa e quando.

Implementare forti controlli di accesso
L’azienda deve richiedere diverse forme di verifica per accedere a dati o applicazioni sensibili. Dovrebbe applicare uno zero-trust framework seguendo l’accesso controllato dal minimo privilegio. In questo modo ogni utente ha a disposizione esattamente ciò che gli serve per svolgere il proprio lavoro, riducendo al minimo il potenziale di abuso in caso di compromissione dell’account.

Effettuare controlli e monitoraggi regolari
Come si fa a sapere se la sicurezza mobile aziendale svolge il suo compito? Eseguendo controlli regolari per valutare l’efficacia delle misure di sicurezza e identificare i potenziali punti deboli. Anche se non è possibile negare proattivamente ogni potenziale minaccia, l’uso di strumenti di monitoraggio in tempo reale consentirà alla vostra azienda di rilevare e rispondere tempestivamente agli incidenti di sicurezza.

Fornire una formazione e una sensibilizzazione continua dei dipendenti
Una buona sicurezza è possibile solo se tutti, che si tratti del reparto IT, delle risorse umane, della contabilità o di qualsiasi altro settore, lavorano per lo stesso obiettivo. Assicuratevi che tutti sappiano fare la loro parte per migliorare la sicurezza mobile aziendale, richiedendo una formazione sulle migliori pratiche di sicurezza mobile, sugli attacchi di phishing e sull’importanza di password forti. Considerate la possibilità di effettuare regolarmente simulazioni di phishing e altri test per rafforzare la formazione e migliorare la vigilanza dei dipendenti.

Sfide comuni nella sicurezza mobile aziendale

Ora che sapete come si costruisce un piano per un’efficace sicurezza mobile aziendale, dovreste anche conoscere alcuni dei problemi più comuni che potreste incontrare:

Gestione delle politiche BYOD
Il BYOD (Bring your own device) è una politica standard per molte aziende, ma non c’è nulla di standard nei diversi tipi di dispositivi che i dipendenti possono usare per lavorare. Per questo motivo è essenziale implementare, tra le altre cose, una politica BYOD che copra gli aggiornamenti di sistema, i requisiti hardware e le applicazioni obbligatorie.

Bilanciare privacy e sicurezza
È probabile che la vostra azienda incontri delle difficoltà nel ripensare le proprie pratiche di sicurezza mobile aziendale. Gli utenti sono spesso restii ad adottare misure di sicurezza sui loro dispositivi personali per timore che queste misure possano violare la loro privacy. Tuttavia, il mancato utilizzo di controlli di sicurezza rende vulnerabili questi dispositivi e le aziende ad essi collegate. Ogni azienda deve raggiungere il proprio punto di equilibrio tra privacy e sicurezza attraverso una valutazione chiara e una discussione aperta.

Valutate la vostra sicurezza con il Mobile EDR Playbook

La sicurezza dei dispositivi mobili aziendali è fondamentale per salvaguardare i dati aziendali sensibili nell’attuale panorama digitale. Con l’aumento dell’uso dei dispositivi mobili per lavoro e le crescenti minacce che li colpiscono, l’implementazione di solide misure di sicurezza è imperativa.

Per approfondire uno dei componenti più importanti della sicurezza mobile aziendale e conoscere le misure pratiche da adottare per migliorarla, consultate il Mobile EDR Playbook: Key Questions for Protecting Your Data di Lookout.

Fonte: Lookout

Sicurezza semplificata: la sicurezza mobile che non metterà a dura prova il vostro team IT

Sicurezza semplificata: la sicurezza mobile che non metterà a dura prova il vostro team IT

I dispositivi mobili sono ormai parte integrante del nostro modo di lavorare e per questo motivo la sicurezza mobile è diventata una necessità quando si tratta di proteggere i dati di un’azienda. Tuttavia, poiché molti team IT e di sicurezza sono già impegnati al limite, il compito di incorporare la sicurezza mobile nelle attività esistenti può sembrare un’impresa impossibile.

Ma non deve essere così difficile: Lookout Mobile Endpoint Security è una soluzione di endpoint detection and response (EDR) per dispositivi iOS, Android e ChromeOS con un processo semplificato di onboarding e manutenzione, che rende accessibile alle aziende di ogni dimensione una solida sicurezza mobile.

In questo post approfondiamo le nostre opzioni di implementazione e gestione semplificate, mostrando come Lookout non solo migliori l’efficienza dei team IT e di sicurezza, ma garantisca anche una protezione costante in un panorama di minacce in continua evoluzione. Scoprite come la vostra azienda può ottenere una sicurezza mobile completa senza inutili complessità o un maggiore carico di risorse.

Un processo di implementazione semplificato

Anche se l’implementazione di una nuova soluzione di sicurezza può sembrare difficile, il processo di attivazione semplificato di Lookout è stato progettato per aiutare le aziende a colmare il divario nella sicurezza mobile senza problemi. Eliminando le difficoltà degli utenti e integrandosi con le operazioni di sicurezza esistenti, Lookout garantisce una transizione fluida verso una protezione mobile avanzata.

Distribuzione zero-touch
Al momento dell’onboarding di Lookout, le aziende possono contare su funzionalità di distribuzione zero-touch, che consentono un’attivazione senza interruzioni. Sui dispositivi già gestiti, i singoli utenti non dovranno compiere alcuna azione, rendendo l’implementazione rapida e non invasiva.

Integrazioni senza soluzione di continuità
Il nostro approccio di integrazione plug-and-play si adatta senza problemi alle infrastrutture IT esistenti, riducendo al minimo la complessità e massimizzando il ritorno sugli investimenti. Questo metodo consente alle aziende di rafforzare le proprie misure di sicurezza senza dover ricorrere a modifiche complesse o a risorse aggiuntive.

Lookout si integra con i sistemi di mobile device management (MDM) e di enterprise mobility management (EMM), facilitando un’implementazione efficiente e rafforzando la sicurezza nelle grandi aziende e nei managed service provider. La compatibilità con i sistemi security information and event management  (SIEM) migliora le capacità di rilevamento e risposta alle minacce, garantendo una protezione completa.

Politiche già scritte
Lookout offre anche modelli di policy già scritti che consentono alle aziende di rendere rapidamente operativo l’EDR mobile, riducendo i costi di configurazione e accelerando il processo di distribuzione. Grazie a queste funzioni di implementazione semplificata, Lookout consente alle aziende di rafforzare la propria posizione di sicurezza mobile in modo efficiente ed efficace. Ad esempio, un’azienda può utilizzare le policy già scritte di Lookout per mantenere l’aderenza ai framework di sicurezza come NIST e MITRE ATT&CK.

Applicazione e gestione semplice delle policy

Mantenere una solida posizione di sicurezza e aderire ai mandati di conformità può essere impegnativo, ma con Lookout l’applicazione semplice delle policy vi garantisce di rimanere al passo con i requisiti aziendali e di settore. La console di amministratore di Lookout centralizza tutte le attività di gestione della sicurezza, facilitando la supervisione e il perfezionamento delle strategie di sicurezza.

All’interno della console di amministratore, avete accesso a una serie completa di strumenti che vi consentiranno di:

  • Visualizzare il rilevamento e gli approfondimenti delle minacce: Ottenete visibilità in tempo reale sulle minacce e le vulnerabilità che colpiscono gli endpoint mobili, consentendo una rapida risposta automatica.
  • Controllare la distribuzione: Gestite e controllate la distribuzione delle misure di sicurezza in tutta l’organizzazione con facilità.
  • Definizione delle policy di sicurezza: Stabilite e applicate criteri di sicurezza in linea con i requisiti organizzativi e di conformità dell’azienda o dei clienti.
  • Configurare le integrazioni: Integrate facilmente Lookout con gli strumenti di sicurezza esistenti o con i servizi di sicurezza gestiti per migliorare l’efficienza e l’efficacia complessive.

Collegando gli strumenti esistenti a Lookout, la gestione della sicurezza diventa più semplice e snella, consentendo al team IT di concentrarsi su attività più importanti.

Multi-tenancy e co-management reali

Per le grandi aziende e i fornitori di servizi gestiti, Lookout offre funzionalità di multi-tenancy e co-management. Questa funzione consente la gestione separata di diversi tenancy all’interno della stessa dashboard, fornendo una struttura chiara e organizzata per:

  • Assegnare criteri dall’alto verso il basso: Create e applicate i criteri di sicurezza a livello organizzativo e garantite che siano applicati in modo coerente a tutti i tenant.
  • Controllare ciò che gli amministratori locali possono modificare: Definite l’ambito di controllo degli amministratori locali, consentendo loro di gestire i propri ambienti specifici pur mantenendo la governance generale della sicurezza.
  • Fornire un meccanismo di disconnessione e chiusura per i tenant: Facilitate la separazione e la migrazione dei tenant secondo le necessità, garantendo la flessibilità operativa.

Queste strategie di co-management forniscono agli amministratori locali gli strumenti e i permessi necessari per gestire efficacemente i loro ambienti, pur mantenendo la supervisione centralizzata.

Remediation automatizzata e formazione di sensibilizzazione

Lookout migliora le operazioni di sicurezza con la correzione automatica e la formazione degli utenti. Queste funzioni consentono agli utenti di risolvere i problemi in modo autonomo e riducono l’onere per il team IT.

L’applicazione mobile di Lookout consente agli utenti di risolvere autonomamente i problemi di sicurezza, raggiungendo un’impressionante percentuale di auto-risoluzione del 95%. Questo riduce il numero di ticket di assistenza che il team IT deve gestire.

Lookout offre una formazione automatica per istruire gli utenti sulle potenziali minacce e sulle best practice. Ad esempio, l’utente riceve una notifica quando un’applicazione sul suo telefono commette una violazione, come ad esempio la presenza di autorizzazioni eccessive e la possibilità di condividere i dati.

Utilizzando il set di dati mobile più completo del settore, con la telemetria di 220 milioni di dispositivi e 325 milioni di app, Lookout riduce al minimo i falsi positivi e fornisce un rilevamento accurato delle minacce in tempo reale. Questa esperienza è supportata da un team di intelligence sulle minacce mobili di livello mondiale che tiene traccia in modo proattivo dei gruppi pericolosi e si aggiorna sulle minacce, le tattiche e le procedure più recenti, assicurando che la vostra azienda sia sempre protetta dalle minacce mobili emergenti.

La sicurezza mobile completa resa semplice

Lookout Mobile Endpoint Security si distingue come soluzione di sicurezza mobile di alto livello, resa ancora più interessante dalla facilità di implementazione e gestione. Grazie a un processo di implementazione senza soluzione di continuità, interfacce intuitive e a solide capacità di integrazione, le aziende possono utilizzare Lookout per aumentare l’efficienza del proprio team IT senza dover aggiungere altro personale. Grazie alla rapidità di implementazione e di scalabilità, Lookout garantisce alle aziende la possibilità di rispondere rapidamente alle sfide di sicurezza che si presentano.

Dando la priorità alla semplicità senza sacrificare l’efficacia, Lookout offre una soluzione di sicurezza mobile che soddisfa gli standard più elevati, pur essendo straordinariamente facile da usare.

Fonte: Lookout

Privacy vs. sicurezza mobile: Perché non dovete scegliere

Privacy vs. sicurezza mobile: Perché non dovete scegliere

Sempre più spesso i lavoratori dipendenti utilizzano i dispositivi personali per gestire il proprio lavoro. Lookout State of Remote Work Security Report del 2023 ha rilevato che il 92% dei lavoratori remoti ha svolto attività lavorative sui propri dispositivi mobili personali. Sebbene l’introduzione di controlli di sicurezza sui dispositivi di proprietà del datore di lavoro sia un’idea ovvia, la crescente sovrapposizione tra personale e professionale significa che le aziende devono pensare a come proteggere i dispositivi di proprietà dei dipendenti che vengono utilizzati per lavoro.

Naturalmente, molte persone sono contrarie all’idea di inserire un’applicazione di sicurezza imposta dal datore di lavoro sui propri dispositivi mobili personali. Nessuno vuole avere l’impressione di essere spiato dal proprio datore di lavoro quando usa il telefono durante le ore libere.

Ma nell’attuale clima di sicurezza informatica, lasciare i dispositivi mobili personali non protetti potrebbe rivelarsi un errore oneroso. I dispositivi personali sono oggi un punto di accesso molto comune per gli aggressori. Con un numero così elevato di persone che li utilizzano per lavoro, i telefoni personali possono rappresentare una via d’accesso diretta alle risorse cloud dell’organizzazione e, se violati, i dati sensibili potrebbero essere a rischio.

Le aziende si trovano quindi tra l’incudine e il martello: possono proteggere i dispositivi mobili personali e far arrabbiare i dipendenti, oppure possono lasciarli non protetti e rischiare di diventare vittime di un attacco informatico evitabile. Con lo strumento giusto, però, non devono scegliere tra la privacy degli utenti e la sicurezza dei dispositivi mobili.

I dispositivi mobili personali non sono così privati come si pensa, ma la giusta soluzione di sicurezza può essere d’aiuto

I dispositivi mobili personali sono essenzialmente un avatar dell’utente. Sono ricchi di ogni tipo di informazione, sia personale che lavorativa. Elenchi di contatti, account di posta elettronica personali e di lavoro, account di social media, app bancarie, app di appuntamenti, app cloud di lavoro e l’elenco continua.

Se un malintenzionato viola un dispositivo mobile, ha essenzialmente accesso all’intera vita dell’utente. Purtroppo, le opportunità di violazione dei dispositivi mobili sono molteplici, tra cui:

Poiché il confine tra personale e professionale è diventato così labile, se uno dei dispositivi personali dei vostri dipendenti viene violato, significa che anche i vostri dati aziendali potrebbero essere esposti. Per questo motivo, per salvaguardare la privacy e la sicurezza dei dati, l’azienda deve adottare una strategia di sicurezza mobile che copra tutti i dispositivi degli utenti finali, compresi quelli personali.

Lookout offre una soluzione di sicurezza mobile che fornisce il meglio dei due mondi: sicurezza e privacy.

La soluzione di sicurezza mobile di Lookout è stata realizzata per proteggere la privacy. Ci siamo formati nel settore consumer, quindi il rispetto della privacy fa parte del nostro DNA. Raccogliamo solo i dati necessari per garantire una sicurezza solida, né più né meno.

Il monitoraggio della protezione per i dispositivi iOS, Android e ChromeOS può rappresentare una sfida particolare, ed è per questo che utilizziamo l’intelligenza artificiale e il machine learning  per trovare il giusto equilibrio. Grazie a questa soluzione big-data, Lookout Mobile Endpoint Security è in grado di rilevare e rispondere in modo efficiente alle minacce senza richiedere la scansione invasiva e ad alta intensità di risorse della sicurezza endpoint tradizionale.

Cosa non raccogliamo
Non trasmettiamo alcun dato personale agli amministratori. In effetti, gli amministratori non sanno affatto chi sia l’utente in questione. Ci concentriamo sui problemi, mantenendo l’anonimato degli utenti. Ciò significa che i vostri dipendenti possono essere certi che l’azienda non vedrà mai i loro dati personali, tra cui:

  • Messaggi di testo
  • Foto
  • Contatti
  • URL specifici bloccati dal phishing e dalla protezione dei contenuti
  • App

Le aziende possono anche esercitare ulteriori controlli sulla privacy per limitare ulteriormente i dati raccolti da Lookout e, integrandosi con una soluzione di mobile device management (MDM), Lookout può fornire una sicurezza completa evitando del tutto la raccolta dei dati.

Cosa raccogliamo
Naturalmente Lookout ha bisogno di raccogliere alcune informazioni, che rimangono anonime, dai dispositivi per identificare e proteggere da potenziali minacce. Queste includono:

  • Metadati delle app, per identificare le minacce alla sicurezza basate sulle app.
  • Dati sul firmware e sul sistema operativo, per rilevare firmware compromessi o sistemi operativi vulnerabili.
  • Dati di configurazione, per rilevare profili di configurazione rischiosi o dannosi.
  • Identificazione del dispositivo, per consentire la comunicazione con l’utente finale al fine di rilevare e correggere le minacce.
  • Dati sui contenuti web, per bloccare l’accesso a contenuti web dannosi o a siti di phishing
  • Dati sulla sicurezza di rete, per consentire di prendere decisioni sulla protezione dagli attacchi di rete.

Quando gli utenti installano l’app Lookout sul proprio telefono, vengono informati su tutti questi aspetti. In questo modo, possono capire perché l’app è necessaria e sentirsi a proprio agio nell’averla sul proprio dispositivo personale.

Perché la sicurezza mobile è importante

Lookout riconosce che i dispositivi personali sono personali, anche quando vengono utilizzati per lavoro. Ma in una attuale kill chain che spesso inizia con i dispositivi mobili, un singolo dispositivo personale compromesso può avere conseguenze clamorose.

Poiché i dispositivi mobili sono le chiavi di accesso al cloud, la sicurezza mobile è fondamentale sia per l’azienda che per l’utente finale. Ecco perché Lookout ha creato una moderna soluzione di sicurezza mobile che protegge i dati senza violare la privacy degli utenti finali.

Fonte: Lookout

Revisione della pubblicazione NIST 800-124 sulla sicurezza informatica: Come implementare la sicurezza mobile

Revisione della pubblicazione NIST 800-124 sulla sicurezza informatica: Come implementare la sicurezza mobile

In un mondo sempre più orientato alla mobilità, la sicurezza delle risorse digitali e la protezione delle informazioni sensibili sono di fondamentale importanza. Per rispondere a questa esigenza, il National Institute of Standards and Technology (NIST) ha recentemente pubblicato l’ultima versione della sua guida, NIST 800-124 Rev. 2: Guidelines for Managing the Security of Mobile Devices in the Enterprise. Questo documento completo offre preziose indicazioni e linee guida per l’implementazione di solide soluzioni di sicurezza degli endpoint mobili, compresa la difesa dalle minacce mobili.

Perché la difesa dalle minacce mobili è essenziale

I dispositivi mobili sono diventati parte integrante della nostra vita quotidiana e conservano una grande quantità di informazioni personali e aziendali. Tuttavia, sono anche vulnerabili a varie minacce informatiche, come malware, minacce di phishing e violazioni dei dati. Il NIST 800-124 Rev. 2 invita le aziende ad adottare misure proattive per salvaguardare gli endpoint mobili e sottolinea l’importanza della difesa dalle minacce mobili come potente strumento per migliorare la protezione.

Soluzioni di sicurezza per endpoint mobili per l’azienda moderna

  • Rilevamento e prevenzione delle minacce: Oggi le aziende possono sfruttare strumenti di difesa con potenti algoritmi di machine learning  e funzionalità di intelligenza artificiale per rilevare e prevenire le minacce mobili in tempo reale. I team di sicurezza devono essere in grado di analizzare continuamente i dispositivi mobili per identificare e neutralizzare i rischi potenziali prima che possano causare danni.
  • Sicurezza delle app e valutazione dei rischi: Le aziende possono sfruttare la potenza del machine learning e dell’intelligenza artificiale per valutare i rischi di sicurezza associati alle applicazioni mobili. Questi dati di analisi forniscono informazioni dettagliate sul comportamento delle app, sugli SDK e altri componenti, sulle autorizzazioni e sulle vulnerabilità, consentendo di prendere decisioni informate sull’utilizzo e l’installazione delle applicazioni.
  • Protezione da phishing e malware: Gli MDM devono essere integrati con una soluzione più intelligente per rilevare e bloccare i tentativi di phishing e il software dannoso, assicurando che gli utenti siano protetti da link pericolosi, allegati infetti e altre minacce informatiche mobili.

Sicurezza mobile avanzata di Lookout

L’uscita del documento NIST 800-124 Rev. 2 sottolinea la necessità critica di una solida difesa dalle minacce mobili e di misure di sicurezza degli endpoint mobili. A questo proposito, Lookout si presenta come fornitore leader di soluzioni complete per la sicurezza dei dispositivi mobili. Adottando le caratteristiche e le capacità avanzate di Lookout, le aziende possono migliorare in modo significativo la loro sicurezza dei dispositivi mobili, riducendo i rischi e proteggendo le risorse preziose nell’attuale mondo mobile-first.

Lookout Mobile Endpoint Security

Basato sulla telemetria di oltre 185 milioni di app mobili e 200 milioni di dispositivi mobili, Lookout Mobile Endpoint Security (MES) è progettato per soddisfare i requisiti di sicurezza in continua evoluzione e proteggere i dispositivi mobili, anche quando gli standard di conformità si ampliano.

Fonte: Lookout

Lookout Mobile Endpoint Security

Lookout Mobile Endpoint Security

Protezione degli endpoint iOS, Android e ChromeOS

Sicurezza mobile da Lookout 

Lookout protegge il tuo smartphone, tablet e Chromebook perché sono all’intersezione tra il te personale e il te professionale. La missione di Lookout è quella di proteggere e potenziare il tuo futuro digitale in un mondo incentrato sulla privacy in cui questi dispositivi sono essenziali per tutto ciò che facciamo per lavoro e per divertimento.

L’ampia adozione dei dispositivi mobili ha creato nuovi e infiniti modi per i criminali informatici di convincerti a usare volontariamente il tuo dispositivo mobile per il loro guadagno illegale.

L’inizio più comune di un attacco informatico è un link di phishing e i dispositivi mobili hanno permesso nuovi modi per inviarteli. I rischi di phishing non si nascondono più semplicemente nelle e-mail, ma nella messaggistica, nei social media e persino nelle app di incontri. Poiché usiamo questi dispositivi per entrambe le cose, proteggere dal phishing è fondamentale per la nostra vita personale e professionale.

 

Usare l’intelligenza artificiale per proteggere il mobile

Lookout protegge i vostri dati da minacce mobili note e sconosciute senza violare la vostra privacy. Lookout utilizza l’intelligenza artificiale per analizzare i dati telemetrici di quasi 200 milioni di dispositivi e oltre 120 milioni di app.

Un’app leggera per la sicurezza a 360 gradi

Con un’app leggera per il tuo smartphone, tablet o Chromebook, Lookout ti protegge contro l’intero spettro di minacce.

L’app rimane collegata alla piattaforma Lookout nel cloud per offrire una protezione efficiente sul dispositivo che non può essere sovvertita e ottimizza la velocità del processore e la durata della batteria.

Download “lookout mobile endpoint security brochure” lookout-mobile-endpoint-security-brochure-us.pdf – Scaricato 213 volte – 289 KB

Fonte: Lookout

Cinque tendenze che domineranno l’agenda della sicurezza del mobile nel 2020

Cinque tendenze che domineranno l’agenda della sicurezza del mobile nel 2020

A partire dal 2019 i professionisti della sicurezza di tutto il mondo stanno raccogliendo indizi che potrebbero offrire un’idea di ciò che il 2020  porterà in merito alle minacce e gli attacchi cibernetici. Man mano che i dispositivi mobili diventano più importanti e più radicati nel business, i rischi per la sicurezza aumentano. Ecco i rischi e le minacce in evoluzione che crediamo domineranno l’agenda mobile nel 2020.

1. Il Ransomware rimarrà solo una distrazione per i cellulari
Rispetto ad altre minacce mobili, i ransomware rappresentano quasi lo zero percento degli incidenti totali verificatisi. È tempo che gli utenti finali spostino la loro attenzione verso le minacce che contano davvero. I nostri dati mostrano che trojan, adware e spyware sono stati i tipi di malware più frequentemente riscontrati nel 2019. Finché le aziende saranno sviate dalla protezione dai ransomware, continueranno ad essere esposte ai tipi più diffusi di malware nel 2020.

2. La sofisticazione del phishing andrà alle stelle
Invece di minacce prodotte in massa basate su tattiche di “sparare a caso “, stiamo assistendo ad una maggiore sofisticazione da parte dell’aggressore. Gli schemi avanzati di phishing sono già apparsi negli app store, dimostrando funzionalità più sofisticate ed eludendo con successo il rilevamento. Con l’81% degli attacchi di mobile phishing già in atto al di fuori della posta elettronica, nel 2020 gli aggressori si muoveranno attraverso le app di messaggistica e i social media, dove gli utenti sono vulnerabili a profili e notifiche false abbastanza convincenti da farsi consegnare dati sensibili.

3. Il contesto diventerà determinante in caso di autenticazione
Mentre la spinta verso un futuro senza password continua, l’accesso sarà determinato dal contesto – dove si sta effettuando il login, a che ora e da quale dispositivo. Questo cambiamento nell’autenticazione cambierà la necessità delle password. Mentre i metodi di autenticazione continueranno probabilmente a muoversi verso un approccio basato sulla biometria, il fattore di autenticazione più importante diventerà il contesto in cui gli utenti cercheranno di accedere. Presto, l’apertura di diverse applicazioni non si baserà solo sul riconoscimento facciale o sull’impronta digitale, ma anche sul luogo in cui ci si trova, sulla rete a cui si è connessi, sul paese da cui si lavora.

4. Il prezzo della privacy aumenterà
In passato, gli utenti finali hanno inconsapevolmente rinunciato alle loro informazioni private in cambio di servizi “gratuiti”, ma poiché la privacy diventa un imperativo sia legale che finanziario, gli utenti dovranno pagare per servizi che una volta erano gratuiti e accantonare fondi nel loro budget per pagare la privacy stessa. Inoltre, l’idea che le imprese possano offrire un’alternativa alla monetizzazione dei loro dati personali con un’opzione a pagamento, non è più astratta.

5. Le app dannose continueranno a sfuggirci, ma gli app store ufficiali miglioreranno le loro capacità di controllo accurato dei malware
È stato dimostrato che gli app store sono un passo indietro quando si tratta di rilevare le app dannose a causa della crescente sofisticazione delle minacce. Ci sono semplicemente troppe app, troppi sviluppatori e troppi metodi di attacco perché gli app store possano stare  al passo. Ciò non significa che gli app store siano necessariamente negligenti, in quanto intervengono quando app “cattive” vengono portate alla loro attenzione. Il problema è che, mentre la sofisticazione del malware, dell’adware e del phishing continua a progredire, gli app store faticano a tenere il passo. La buona notizia è che, guardando al 2020, è probabile che gli app store ufficiali miglioreranno le loro capacità di analisi del malware per continuare a essere un’opzione più sicura rispetto al sideloading  o a store di terze parti.

Il  Verizon Mobile Security Index del 2019 ha riportato che il 33% delle organizzazioni ha ammesso di aver subito una violazione che coinvolge un dispositivo mobile. Questo numero è destinato ad aumentare dato che agli utenti è concesso l’accesso a dati sempre più sensibili dai loro dispositivi personali. Nel 2020, i professionisti della sicurezza dovranno ridefinire le priorità organizzative quando si tratta di dispositivi mobili e imparare ad evolvere per mantenere le loro informazioni sicure su tutte le piattaforme, indipendentemente dal dispositivo.

Fonte: Wandera

10 idee errate sulla sicurezza mobile

10 idee errate sulla sicurezza mobile

Le aziende hanno investito molto nella propria infrastruttura di sicurezza informatica. Tuttavia, i dispositivi mobili nella maggior parte delle organizzazioni rimangono un bene non protetto.

Di conseguenza, i dispositivi mobili sono sempre più coinvolti nelle violazioni della sicurezza. Secondo il Verizon Mobile Security Index, nel 2019 il 33% delle aziende ha ammesso di aver subito una violazione di sicurezza in cui un dispositivo mobile ha avuto un ruolo maggiore del 27% rispetto al 2018. Tuttavia l’adozione di un’adeguata sicurezza mobile è in ritardo.

Con il panorama delle minacce in rapida evoluzione, è fondamentale che le aziende adottino misure proattive per mitigare la superficie di attacco e ottenere una visione olistica della propria infrastruttura IT.

Abbiamo esaminato i dati della nostra rete globale di milioni di dispositivi aziendali, oltre alla ricerca da fonti di terze parti, per mettere a tacere le idee sbagliate comuni che impediscono alle aziende di investire nella sicurezza mobile.

 

Fonte: Wandera

Vulnerabilità su Whatsapp. E ora?

Vulnerabilità su Whatsapp. E ora?

Una vulnerabilità scoperta recentemente nel popolare servizio di messaggistica di Facebook, WhatsApp, ha permesso agli aggressori di installare uno spyware su un dispositivo semplicemente effettuando una chiamata WhatsApp. Lo spyware, noto come Pegasus, è stato creato dal gruppo NSO e consente agli aggressori di accedere a una notevole quantità di dati su un dispositivo infetto, e di ottenere il controllo della telecamera e del microfono. Oltre ad aggiornare l’app per porre rimedio a questo problema, come possono le aziende prepararsi alla prossima grande vulnerabilità mobile?

La recente vulnerabilità di WhatsApp è incredibilmente semplice: permette ad un utente malintenzionato di installare uno spyware su un dispositivo facendo una chiamata WhatsApp, e la vittima non ha nemmeno bisogno di rispondere alla chiamata. Una volta installato, questo spyware può:

  • Accendere la fotocamera e il microfono di un telefono cellulare
  • Scansionare gli e-mail e messaggi
  • Raccogliere i dati di localizzazione GPS di un utente

Secondo Mike Campin, VP of Engineering di Wandera, questo nuovo tipo di attacco è profondamente preoccupante, data la popolarità globale di WhatsApp tra oltre 1,5 miliardi di utenti.

“Anche se WhatsApp non viene generalmente utilizzato come app ufficiale di messaggistica aziendale, è ampiamente usato a livello internazionale sui dispositivi personali dei dipendenti e sui dispositivi aziendali”, ha detto Campin. “E una volta sfruttato tramite questo nuovo attacco, l’aggressore ha il controllo completo e la visibilità di tutti i dati sul telefono”.

Le correzioni sono state implementate sotto forma di aggiornamenti dell’app attraverso l’App Store di Apple e il Google Play store, la notizia ha ricevuto un’ampia copertura da parte della stampa e Wandera ha informato i suoi clienti della vulnerabilità e delle misure per porvi rimedio.

Tuttavia, un’analisi condotta del nostro team di ricerca sulle minacce ha dimostrato che in numerosi dispositivi dei nostri clienti erano ancora in esecuzione versioni esposte di WhatsApp diverse settimane dopo che la vulnerabilità è stata scoperta.

Come ha osservato Campin, questa vulnerabilità rappresenta una vera e propria minaccia per le aziende che utilizzano Internet in mobilità, dato che la maggior parte dell’uso di Internet oggi è su dispositivi mobili.

Questo solleva un’interessante domanda: perché così tante aziende sono state lente nell’affrontare il problema?

Il quadro generale

Anche se questa vulnerabilità ha attirato di recente molta attenzione, è solo l’ultimo promemoria per i team IT e gli utenti che devono rimanere vigili quando si tratta di minacce mobili.

“Tenete presente che questa non è la prima volta che la sicurezza di WhatsApp viene messa in discussione”, ha detto Campin. “Abbiamo assistito a recenti episodi di ‘whishing’ – messaggi di phishing su WhatsApp – che sono stati lanciati per ingannare gli utenti. La crittografia ‘end-to-end’ di WhatsApp non dovrebbe certamente essere confusa come garanzia  di sicurezza delle comunicazioni”.

Le nuove vulnerabilità mobili vengono alla luce così frequentemente che i team di sicurezza non possono aspettare che gli sviluppatori risolvano ogni problema. Quando una vulnerabilità viene scoperta e risolta, gli hacker hanno spesso avuto una notevole finestra di tempo per effettuare attacchi ed estrarre i dati aziendali.

WhatsApp è generalmente considerata una piattaforma “più sicura” perché utilizza la messaggistica crittografata, ma, come dimostra questo recente caso, non è una soluzione a prova di errore. In realtà, nessuna soluzione è sicura al 100%, ma ci sono iniziative proattive che le aziende possono adottare per ridurre i rischi e proteggere i propri utenti e informazioni.

Mitigare i rischi:

  • Istruire e comunicare agli utenti finali i modi corretti di utilizzare i dispositivi mobili per scopi aziendali, compresa l’importanza di mantenere aggiornati i sistemi operativi e le applicazioni, nonché applicare le best practices di sicurezza
  • Utilizzare una soluzione MTD  (Mobile Threat Defense) per proteggere i dispositivi e le reti da minacce malware note e dagli attacchi di social engineering.
  • Rivedere le politiche aziendali in merito alle app che i dipendenti possono utilizzare per scopi lavorativi e limitare l’uso di app non essenziali sui dispositivi aziendali. In definitiva, scoprire le vulnerabilità e correggerle è come una corsa agli armamenti tra sviluppatori e aggressori: meno app non essenziali sui dispositivi aziendali, minore è il rischio che una di esse presenti vulnerabilità scoperte dagli hacker ma non ancora corrette.

Il rimedio per WhatsApp

Oltre a prepararsi alla prossima grande vulnerabilità, questa di WhatsApp rappresenta ancora un grosso rischio per le aziende con utenti che hanno ancora installato versioni obsolete dell’app sui dispositivi che utilizzano per scopi lavorativi.

Wandera identifica e contrassegna automaticamente tutti i dispositivi che hanno una versione vulnerabile e obsoleta di WhatsApp. Per le aziende che vogliono affrontare questo problema, di seguito sono riportate alcune delle misure suggerite per porre rimedio a questa vulnerabilità e proteggere gli utenti e i dati, oltre ad azioni a lungo termine per prepararsi a scenari futuri come questo.

Cosa devono fare i team IT in questo momento

  • Fare un inventario di quanti utenti hanno attualmente una versione obsoleta di WhatsApp installata sui propri dispositivi per valutare le potenziali vulnerabilità (per i clienti Wandera, questo può essere fatto attraverso il portale RADAR di Wandera accedendo a App Insights nella scheda Security, cercando WhatsApp e facendo clic su Detailed View. Questo mostrerà quali versioni di WhatsApp sono installate sui dispositivi).
  • Informare il proprio staff di installare le ultime versioni di WhatsApp dall’App Store di Apple e da Google Play (se i dispositivi mobili vengono gestiti utilizzando un EMM o UEM, si potrebbe utilizzare tale soluzione per aggiornare l’app su tutti i dispositivi gestiti.  Si sconsiglia vivamente di utilizzare le versioni di WhatsApp ottenute da fonti non ufficiali).
  • Accertarsi che siano attivi  i blocchi di rete su siti potenzialmente pericolosi ​​in modo da garantire che i comandi, il controllo e l’estrazione dei dati sia bloccato (per i clienti Wandera è possibile farlo attraverso il portale RADAR accedendo a Policy > Security Policy nel menu a sinistra).

Fonte: Wandera

VMware – 5 suggerimenti per la protezione dei dati quando si utilizzano le reti pubbliche Wi-Fi

VMware – 5 suggerimenti per la protezione dei dati quando si utilizzano le reti pubbliche Wi-Fi

Wandera, membro di VMware Mobile Security Alliance, ha pubblicato un rapporto che includeva alcune statistiche affascinanti sull’utilizzo e la sicurezza del Wi-Fi su dispositivi mobili, come ad esempio:

  • Nel 2016 il 60% dei dati mobili totali è stato utilizzato sulle reti Wi-Fi.
  • Il numero medio di connessioni Wi-Fi che il dispositivo aziendale tipico fa al giorno è 12.
  • Il 4% dei dispositivi mobili aziendali è entrato in contatto con un attacco man-in-the-middle nel mese di novembre 2017.

Qualsiasi organizzazione che abbia dati aziendali sensibili da visualizzare, trasmettere o scambiare su dispositivi mobili aziendali dovrebbe essere preoccupata dell’ultima statistica. Quando i dipendenti utilizzano i dispositivi mobili per accedere alle informazioni aziendali, in particolare attraverso le reti Wi-Fi pubbliche, le falle di sicurezza si espandono e ciò può rappresentare una cattiva notizia per qualsiasi organizzazione.
VMware Workspace ONE, una piattaforma integrata per lo spazio di lavoro digitale basato sulla tecnologia di gestione degli endpoint unificata di VMware AirWatch, può aiutare a proteggere i dispositivi mobili che accedono ai dati attraverso reti Wi-Fi pubbliche e private. Per quelli di voi che già stanno utilizzando o stanno valutando la soluzione Workspace ONE, sono state delineate cinque best practice che possono aiutare a ridurre i rischi associati a potenziali perdite di dati attraverso il Wi-Fi nei vostri ambienti mobili:

  1. Abilitare il Tunnel di VMware per la sicurezza a livello di app. Workspace ONE ha la funzionalità VMware Tunnel che connette in modo sicuro le app alle risorse aziendali. Il tunnel VMware consente di crittografare il traffico dati (non protegge solo WiFi) del dispositivo mobile a livello di applicazione. L’IT non deve più distribuire la VPN a livello di dispositivo per i device mobili che accedono alle risorse nel data center, il che può ridurre il rischio di malware.
  2. Limitare l’accesso alle applicazioni da reti non sicure. Con Workspace ONE, l’IT può impedire ai dispositivi mobili di accedere alle reti Wi-Fi. Se determinate reti Wi-Fi sono considerate non sicure, l’IT può limitare l’accesso e garantire che venga utilizzata solo la rete dati per la trasmissione dei dati, riducendo così il rischio di una potenziale violazione.
  3. Applicare l’accesso in base al livello minimo del sistema operativo. L’IT può utilizzare Workspace ONE per far rispettare alcune condizioni, ad esempio le versioni minime del sistema operativo sui dispositivi mobili, quando un utente acceda ai dati aziendali. Questa funzionalità può aiutare a prevenire ai dispositivi maligni, compresi quelli a rischio più elevato (si pensi al jailbreak), di connettersi dalle reti Wi-Fi e alle risorse aziendali.
  4. Configurare il Wi-Fi durante l’enrollment. È possibile impostare i profili Wi-Fi durante la registrazione come parte del processo di preparazione. Ciò aiuta a garantire che i profili Wi-Fi siano configurati correttamente e non imponga all’utente finale di configurare manualmente il Wi-Fi.
  5. Configurare criteri Wi-Fi in linea con i requisiti di sicurezza. Configura i profili Wi-Fi con le politiche di sicurezza, come disabilitare l’auto-join su qualsiasi rete Wi-Fi nelle vicinanze, per ridurre il rischio che utenti si colleghino inconsapevolmente a una rete Wi-Fi non sicura.

Oltre a questi cinque suggerimenti, è possibile integrare Workspace ONE con Wandera per funzionalità di sicurezza ancora più avanzate, come la difesa delle minacce mobili e il filtraggio dei contenuti.

Fonte: VMware

Il phishing su mobile è il più grande rischio di sicurezza mobile?

Il phishing su mobile è il più grande rischio di sicurezza mobile?

Si parla molto di malware, attacchi man-in-the-middle e perdite di dati. Queste sono minacce importanti e diffuse per chiunque gestisca dispositivi mobili, ma uno degli attacchi più trascurati e altrettanto pericolosi è il phishing su mobile, che non sempre viene preso in considerazione.

Anni di duro lavoro per difendere le imprese contro le email di phishing e-mail hanno reso molte organizzazioni certe di essere protette dal phishing condotto su applicazioni mobili, social media e altri approcci più nuovi.

La ricerca dell’Università del Texas incolpa l’eccessiva sicurezza ad individuare gli attacchi di phishing come il motivo principale per cui tanti utenti ne sono vittima, in quanto la maggior parte delle persone crede di essere più astuta dei responsabili dell’attacco. I dati provenienti da Proofpoint suggeriscono che gli attacchi di phishing condotti su social media sono saliti del 500% negli ultimi tre mesi del 2016.
Anche Wandera ha effettuato le proprie ricerche. Dove si verificano gli attacchi di phishing? In quali applicazioni e su quali sistemi operativi? Sono stati analizzati milioni di punti dati attraverso un campione di 100.000 dispositivi e hanno trovato una serie di intuizioni interessanti.

Le scoperte
Gli attacchi di phishing sono ovunque e utilizzano canali di distribuzione a più livelli.
La ricerca di Wandera si è concentrata sull’analisi del traffico su domini di phishing conosciuti e, grazie alla propria infrastruttura cloud unica, i ricercatori sono stati in grado di determinare quali applicazioni e servizi vengono utilizzati per distribuire i link pericolosi.

Gli URL di phishing conosciuti vengono distribuiti in tutti i modi, ma la loro ricerca mostra che le applicazioni di gioco sono la scelta più popolare per gli aggressori, seguiti da applicazioni di posta elettronica, sport e servizi di notizie / meteo.

Come combattere il phishing mobile
Affrontare il problema di phishing mobile è un problema complesso. Gli obiettivi si spostano costantemente e gli aggressori sono sempre in cerca di nuove tecniche. Il blocco di intere categorie di applicazioni non eliminerà sempre il problema.

Parte della soluzione deve comprendere l’educazione e la formazione dei dipendenti a livello aziendale. Questa dovrebbe includere alcuni principi base, come ad esempio non fare mai clic su collegamenti in email non richieste o condivisi tramite app mobili e non condividere credenziali o informazioni personali con nessuno tramite un canale mobile – anche in quelle applicazioni di cui normalmente vi fidate.
Anche i migliori programmi di formazione non risolveranno il problema del tutto. Come qualunque amministratore IT ammetterà, alla fine un dipendente cadrà in una campagna di phishing, considerando la sofisticazione degli attuali attacchi.
A tal fine, è assolutamente indispensabile che si abbia una soluzione di sicurezza in grado di monitorare e intercettare qualsiasi traffico diretto nei siti di phishing.

Questa ricerca dimostra che il phishing mobile rischia di rimanere tra le maggiori preoccupazioni dei CISO nel 2017. Leggi il report completo.

Download “Mobile Data Report: Focus on phishing” Phishing-2-1.pdf – Scaricato 752 volte – 1 MB

Fonte: Wandera