Cinque tendenze che domineranno l’agenda della sicurezza del mobile nel 2020

Cinque tendenze che domineranno l’agenda della sicurezza del mobile nel 2020

A partire dal 2019 i professionisti della sicurezza di tutto il mondo stanno raccogliendo indizi che potrebbero offrire un’idea di ciò che il 2020  porterà in merito alle minacce e gli attacchi cibernetici. Man mano che i dispositivi mobili diventano più importanti e più radicati nel business, i rischi per la sicurezza aumentano. Ecco i rischi e le minacce in evoluzione che crediamo domineranno l’agenda mobile nel 2020.

1. Il Ransomware rimarrà solo una distrazione per i cellulari
Rispetto ad altre minacce mobili, i ransomware rappresentano quasi lo zero percento degli incidenti totali verificatisi. È tempo che gli utenti finali spostino la loro attenzione verso le minacce che contano davvero. I nostri dati mostrano che trojan, adware e spyware sono stati i tipi di malware più frequentemente riscontrati nel 2019. Finché le aziende saranno sviate dalla protezione dai ransomware, continueranno ad essere esposte ai tipi più diffusi di malware nel 2020.

2. La sofisticazione del phishing andrà alle stelle
Invece di minacce prodotte in massa basate su tattiche di “sparare a caso “, stiamo assistendo ad una maggiore sofisticazione da parte dell’aggressore. Gli schemi avanzati di phishing sono già apparsi negli app store, dimostrando funzionalità più sofisticate ed eludendo con successo il rilevamento. Con l’81% degli attacchi di mobile phishing già in atto al di fuori della posta elettronica, nel 2020 gli aggressori si muoveranno attraverso le app di messaggistica e i social media, dove gli utenti sono vulnerabili a profili e notifiche false abbastanza convincenti da farsi consegnare dati sensibili.

3. Il contesto diventerà determinante in caso di autenticazione
Mentre la spinta verso un futuro senza password continua, l’accesso sarà determinato dal contesto – dove si sta effettuando il login, a che ora e da quale dispositivo. Questo cambiamento nell’autenticazione cambierà la necessità delle password. Mentre i metodi di autenticazione continueranno probabilmente a muoversi verso un approccio basato sulla biometria, il fattore di autenticazione più importante diventerà il contesto in cui gli utenti cercheranno di accedere. Presto, l’apertura di diverse applicazioni non si baserà solo sul riconoscimento facciale o sull’impronta digitale, ma anche sul luogo in cui ci si trova, sulla rete a cui si è connessi, sul paese da cui si lavora.

4. Il prezzo della privacy aumenterà
In passato, gli utenti finali hanno inconsapevolmente rinunciato alle loro informazioni private in cambio di servizi “gratuiti”, ma poiché la privacy diventa un imperativo sia legale che finanziario, gli utenti dovranno pagare per servizi che una volta erano gratuiti e accantonare fondi nel loro budget per pagare la privacy stessa. Inoltre, l’idea che le imprese possano offrire un’alternativa alla monetizzazione dei loro dati personali con un’opzione a pagamento, non è più astratta.

5. Le app dannose continueranno a sfuggirci, ma gli app store ufficiali miglioreranno le loro capacità di controllo accurato dei malware
È stato dimostrato che gli app store sono un passo indietro quando si tratta di rilevare le app dannose a causa della crescente sofisticazione delle minacce. Ci sono semplicemente troppe app, troppi sviluppatori e troppi metodi di attacco perché gli app store possano stare  al passo. Ciò non significa che gli app store siano necessariamente negligenti, in quanto intervengono quando app “cattive” vengono portate alla loro attenzione. Il problema è che, mentre la sofisticazione del malware, dell’adware e del phishing continua a progredire, gli app store faticano a tenere il passo. La buona notizia è che, guardando al 2020, è probabile che gli app store ufficiali miglioreranno le loro capacità di analisi del malware per continuare a essere un’opzione più sicura rispetto al sideloading  o a store di terze parti.

Il  Verizon Mobile Security Index del 2019 ha riportato che il 33% delle organizzazioni ha ammesso di aver subito una violazione che coinvolge un dispositivo mobile. Questo numero è destinato ad aumentare dato che agli utenti è concesso l’accesso a dati sempre più sensibili dai loro dispositivi personali. Nel 2020, i professionisti della sicurezza dovranno ridefinire le priorità organizzative quando si tratta di dispositivi mobili e imparare ad evolvere per mantenere le loro informazioni sicure su tutte le piattaforme, indipendentemente dal dispositivo.

Fonte: Wandera

Wandera  – Tre passi cruciali per gestire un dispositivo mobile che ha subito una compromissione

Wandera – Tre passi cruciali per gestire un dispositivo mobile che ha subito una compromissione

La compromissione dei dati mobili può danneggiare la reputazione delle aziende e causare danni collaterali. Ci possono volere anni  per rimediare queste situazioni. Con posti di lavoro persi, imprese danneggiate e la fedeltà dei clienti distrutta, è chiaro che la prevenzione è il miglior rimedio contro la violazione.
La risposta a dati mobili compromessi rappresenta una sfida unica e il piano diventa molto più complicato a causa della natura del dispositivo mobile stesso. Con l’adozione di BYOD e email di lavoro a cui si accede da dispositivi personali,  si è creato un un groviglio di dati che possono presentare significativi rischi per la sicurezza.
La ricerca Wandera mostra che le aziende spendono il doppio per porre rimedio ad una breccia di sicurezza rispetto ad un software per  gestire la sicurezza mobile. Inoltre, il 28 per cento delle aziende ha segnalato una compromissione di dati mobili negli ultimi 12 mesi  e quasi la metà ha indicato che la compromissione è costata loro fino a $ 400,000.

Ci sono tre passaggi fondamentali, ma cruciali, che le organizzazioni devono compiere per garantirsi sufficiente preparazione per far fronte ad una compromissione dei dati mobili.

1. Valutare la compromissione e informare le persone coinvolte

Questo dovrebbe essere in cima alla lista in caso di compromissione dei dati mobili. La notizia dovrà essere immediatamente condivisa all’interno dell’organizzazione. Generalmente si ha l’abitudine di mantenere il silenzio quando si verificano compromissioni di dati. La paura di essere scoperti da parte dei concorrenti,  degli enti di controllo governativi  o l’opinione dei clienti supera l’importanza di avere una discussione più ampia in tutta l’organizzazione.
Quando si tratta di una compromissione dei dati su un dispositivo mobile, le aziende devono rendersi conto che la situazione è diversa. Un dispositivo mobile ha una doppia personalità, serve sia all’individuo sia all’azienda. Più velocemente la società comunica la situazione a tutti quelli coinvolti e condivide le infomazioni su ciò che è stato compromesso, meno probabilità c’e’  di un effetto a catena.
Gli utenti dei dispositivi dovranno modificare le password – e non solo quelle utilizzate all’interno dell’azienda, ma  anche quelle che sono state messe a rischio. Se sono trapelati dati sensibili come elenchi di contatti, carte di credito,  immagini aziendali o personali dovranno essere adottate misure difensive.

2. Eseguire un’analisi forense per scoprire come si è verificata la violazione dei dati mobili

L’azienda dovrà poi capire come si è verificato e ciò che è stato messo a rischio. L’unico modo per eseguire questo tipo di  indagine dopo una compromissione è quello di iniziare con una verifica di tutta la flotta mobile.
Le aziende dovrebbero investire in una soluzione di difesa dalle minacce mobili che possa fornire dati  utili alle  indagini. Questi dati dovrebbero rivelare come è avvenuta l’infrazione, quali utenti sono stati coinvolti e fornire indizi utili a capire quali potrebbero essere stati compromessi. Avendo una visibilità completa del problema le aziende saranno meglio attrezzate per ridurre al minimo, o prevenire, ulteriori danni.

3. Migliorare le difese per evitare future compromissioni dei dati mobili

La visibilità che si ottiene nel corso di una indagine forense può aprire la strada per avere difese migliori tramite controlli delle policy. Molti team IT tipicamente eseguono inizialmente un rollout di un programma open di mobilità. Questo è pericoloso in quanto consente agli utenti di installare le proprie applicazioni senza che ci siano restrizioni sui siti web a cui possono accedere.
Saranno probabilmente scoperte compromissioni e le preoccupazioni sulla produttività cadranno.  L’IT dovrà fare un passo indietro e mettere in atto politiche per garantire un uso conforme e sicuro. Dopo la compromissione dei dati su un cellulare, le aziende dovrebbero analizzare le loro politiche sui device mobili  e assicurarsi che si stiano prendendo misure adeguate per proteggere i dati mobili.

Il momento di agire è ora
Purtroppo, oggi non si può parlare di ‘se’ ci sarà una compromissione dei dati su cellulare. Invece si tratta di  più su ‘quando’ una azienda scoprirà che è stata attaccata. Un recente studio ha rilevato che il 60% delle aziende sono state compromesse nel corso degli ultimi 12 mesi, come risultato di una applicazione mobile insicura.

“Anche se le società di alto livello stanno facendo un lavoro migliore per proteggersi contro le minacce mobili, la maggior parte delle aziende è in ritardo. Gli hacker trovano nelle applicazioni mobili un luogo ideale per attaccare perchè queste applicazioni hanno un codice binario che è vulnerabile e non protetto “. Mandeep Khera, chief marketing officer di Arxan

Le imprese devono predisporre operazioni strategiche per potersi muovere con successo dopo un attacco. E’ chiaro che è meglio essere preparati che aspettare che succeda.

Considerando i costi del roaming e quelli delle nuove vulnerabilità, probabilmente si sta spendendo più di quanto si dovrebbe
Qual è il VOSTRO COSTO? Per saperlo scarica il documento allegato

Download “Uncovering the true costs of Enterprise Mobility” WanderaTCO-Whitepaper.pdf – Scaricato 605 volte – 606 KB

Fonte: Wandera – Liarna La Porta