Wandera – 10 consigli per rendere sicure le riunioni con Zoom

Wandera – 10 consigli per rendere sicure le riunioni con Zoom

Le videoconferenze sono utilizzate ora da milioni di persone per il lavoro e per il tempo libero, in quanto in molti paesi è stato imposto l’isolamento delle persone. Uno strumento, in particolare, ha visto aumentare la sua popolarità nelle ultime settimane: Zoom.

Zoom ha fatto notizia recentemente per le questioni di privacy che riguardano il fenomeno noto come “Zoombombing”, in cui i visitatori non invitati partecipano a riunioni in corso inserendo un meeting ID casuale.

Oltre agli episodi di Zoombombing, è emerso che l’applicazione per iPhone ha divulgato i dati degli utenti a Facebook.

Quindi, naturalmente, è stata segnalata una serie di vulnerabilità relative alla privacy del meeting ID del servizio e alla sua crittografia.

Secondo il fondatore Eric Yuan, Zoom è passato da 10 milioni di utenti alla fine di dicembre a più di 200 milioni nel marzo di quest’anno. Anche i dati di Wandera riflettono questo forte aumento negli ultimi mesi.

L’utilizzo del traffico dati di Zoom nella rete Wandera dei dispositivi aziendali protetti è dell’1855% superiore rispetto alla prima settimana di febbraio. L’aumento dei dati utilizzati per ogni connessione è dovuto a un maggior numero di riunioni, riunioni più lunghe, più persone che si uniscono da luoghi separati e più video che vengono utilizzati nelle riunioni, poiché le persone si sforzano di mantenere un senso di normalità nonostante l’interruzione del loro precedente modo di lavorare.

Con questa esplosione nell’uso di Zoom, la società di videoconferenza ha affrontato rapidamente la questione affidabilità delle funzioni di privacy e sicurezza. Tuttavia, è importante garantire che i dipendenti usino delle buone norme di sicurezza durante l’utilizzo di questo servizio. Seguite i seguenti consigli per rendere sicure le vostre riunioni con Zoom:

  1. Non condividere il link della riunione, il meeting ID o le foto contenenti il meeting ID della riunione su piattaforme pubbliche.
  2. Non utilizzare un singolo meeting ID personale per tutte le riunioni, ma utilizzare l’ID generato per ogni riunione.
  3. Creare password separate per proteggere ogni riunione.
  4. Impostare la condivisione dello schermo su “host-only” per evitare che malintenzionati condividano contenuti indesiderati.
  5. Disabilitare il trasferimento di file in modo che nessun file sensibile possa essere rubato o visto da parti indesiderate.
  6. Assegnare un meeting host, disabilitare “join before host” e abilitare una “waiting room” per ogni riunione per mantenere il controllo dell’incontro.
  7. Controllare regolarmente l’elenco dei partecipanti durante l’incontro per assicurarsi che non vi siano intrusi.
  8. Disabilitare “allow removed participants to rejoin” per tenere le persone indesiderate fuori dalle riunioni.
  9. Una volta che tutti sono presenti alla riunione, bloccare la riunione per evitare l’ingresso di persone indesiderate.
  10. Utilizzare una soluzione di sicurezza che fornisca una valutazione del rischio delle app per identificare potenziali versioni false e non aggiornate, scansionare il traffico di rete non autorizzato e bloccare le connessioni dannose.

Fonte: Wandera

Gli sforzi sulla sicurezza di Google sono insufficienti per i dispositivi mobili

Gli sforzi sulla sicurezza di Google sono insufficienti per i dispositivi mobili

Google ha una lunga storia di fornitura di software che mirano a proteggere i clienti online. Il programma di Google per debellare le minacce online prevede l’uso di scansioni manuali e automatiche per la ricerca su Internet, al fine di individuare i siti web coinvolti in attività di phishing o malware.

Parte di questo programma è la tecnologia Safe Browsing di Google, che scansiona miliardi di URL ogni giorno e scopre quotidianamente migliaia di siti web pericolosi. Tuttavia, questa tecnologia non viene resa disponibile in modo coerente agli utenti di diverse piattaforme.

Il team di ricerca sulle minacce di Wandera ha scoperto una disparità tra le protezioni disponibili all’interno del browser desktop di Google rispetto al browser mobile.

 

Google Safe Browsing fornisce un servizio per controllare gli URL in base alle liste web non sicure di Google. Secondo Google, il servizio viene aggiornato costantemente e funziona come sistema di allarme all’interno dei browser quando l’utente visita siti pericolosi.

Per un periodo di otto mesi, il team di ricerca di Wandera ha ripetutamente scoperto che gli URL contrassegnati come “siti ingannevoli” aperti attraverso il browser desktop di Google Chrome non sono stati identificati come dannosi sull’applicazione mobile Chrome.

Nella versione desktop di Chrome, quando un utente tenta di visitare un sito che è stato segnalato come non sicuro, appare una pagina di avviso rossa che indica ” deceptive site ahead’”.
Nel frattempo, gli utenti possono navigare verso queste stesse pagine con il loro browser Chrome mobile senza alcun avviso o blocco ad indicare che la pagina è dannosa, rendendoli così vulnerabili.

In uno scambio che abbiamo avuto con Google, hanno fornito la seguente spiegazione:

  1. Alcune implementazioni di Safe Browsing hanno accesso a un diverso elenco di minacce rispetto alle API pubbliche. Perciò, si possono vedere risultati diversi tra Chrome e altri client.
  2. L’implementazione mobile del browser riceve un set di informazioni relative a URL infetti per permettere di utilizzare la larghezza di banda e la memoria del dispositivo in modo responsabile.

Questo è compatibile con ciò che vediamo nelle soluzioni di sicurezza che sono completamente contenute nell’endpoint. Queste tecnologie sono spesso in balia di funzionalità che sono esposte dal sistema operativo dell’endpoint. Nel caso dei dispositivi mobili, i fornitori di sistemi operativi limitano la quantità di memoria e le risorse di sistema, riducendo così le informazioni sulle minacce che possono essere applicate alla rete.

Inoltre, le soluzioni di sicurezza basate su endpoint dipendono da informazioni sulle minacce preconfezionate, che per definizione sono statiche e quindi di efficacia limitata.

La tecnologia di sicurezza basata su rete non si limita all’intercettazione ma affronta tutti i vettori di minacce dall’endpoint. Soluzioni come Wandera, che gestiscono un’applicazione per endpoint e un security stack di rete, sono in grado di rilevare e bloccare domini dannosi in pochi minuti. Applicando la tecnologia di machine learning per effettuare valutazioni dinamiche dei rischi in tempo reale ed eliminando la dipendenza sulle capacità del sistema operativo, l’efficacia migliora notevolmente e gli utenti rimangono protetti indipendentemente dalla piattaforma utilizzata per accedere a Internet.

Per maggiori informazioni premi qui.

Fonte: Wandera

Vulnerabilità su Whatsapp. E ora?

Vulnerabilità su Whatsapp. E ora?

Una vulnerabilità scoperta recentemente nel popolare servizio di messaggistica di Facebook, WhatsApp, ha permesso agli aggressori di installare uno spyware su un dispositivo semplicemente effettuando una chiamata WhatsApp. Lo spyware, noto come Pegasus, è stato creato dal gruppo NSO e consente agli aggressori di accedere a una notevole quantità di dati su un dispositivo infetto, e di ottenere il controllo della telecamera e del microfono. Oltre ad aggiornare l’app per porre rimedio a questo problema, come possono le aziende prepararsi alla prossima grande vulnerabilità mobile?

La recente vulnerabilità di WhatsApp è incredibilmente semplice: permette ad un utente malintenzionato di installare uno spyware su un dispositivo facendo una chiamata WhatsApp, e la vittima non ha nemmeno bisogno di rispondere alla chiamata. Una volta installato, questo spyware può:

  • Accendere la fotocamera e il microfono di un telefono cellulare
  • Scansionare gli e-mail e messaggi
  • Raccogliere i dati di localizzazione GPS di un utente

Secondo Mike Campin, VP of Engineering di Wandera, questo nuovo tipo di attacco è profondamente preoccupante, data la popolarità globale di WhatsApp tra oltre 1,5 miliardi di utenti.

“Anche se WhatsApp non viene generalmente utilizzato come app ufficiale di messaggistica aziendale, è ampiamente usato a livello internazionale sui dispositivi personali dei dipendenti e sui dispositivi aziendali”, ha detto Campin. “E una volta sfruttato tramite questo nuovo attacco, l’aggressore ha il controllo completo e la visibilità di tutti i dati sul telefono”.

Le correzioni sono state implementate sotto forma di aggiornamenti dell’app attraverso l’App Store di Apple e il Google Play store, la notizia ha ricevuto un’ampia copertura da parte della stampa e Wandera ha informato i suoi clienti della vulnerabilità e delle misure per porvi rimedio.

Tuttavia, un’analisi condotta del nostro team di ricerca sulle minacce ha dimostrato che in numerosi dispositivi dei nostri clienti erano ancora in esecuzione versioni esposte di WhatsApp diverse settimane dopo che la vulnerabilità è stata scoperta.

Come ha osservato Campin, questa vulnerabilità rappresenta una vera e propria minaccia per le aziende che utilizzano Internet in mobilità, dato che la maggior parte dell’uso di Internet oggi è su dispositivi mobili.

Questo solleva un’interessante domanda: perché così tante aziende sono state lente nell’affrontare il problema?

Il quadro generale

Anche se questa vulnerabilità ha attirato di recente molta attenzione, è solo l’ultimo promemoria per i team IT e gli utenti che devono rimanere vigili quando si tratta di minacce mobili.

“Tenete presente che questa non è la prima volta che la sicurezza di WhatsApp viene messa in discussione”, ha detto Campin. “Abbiamo assistito a recenti episodi di ‘whishing’ – messaggi di phishing su WhatsApp – che sono stati lanciati per ingannare gli utenti. La crittografia ‘end-to-end’ di WhatsApp non dovrebbe certamente essere confusa come garanzia  di sicurezza delle comunicazioni”.

Le nuove vulnerabilità mobili vengono alla luce così frequentemente che i team di sicurezza non possono aspettare che gli sviluppatori risolvano ogni problema. Quando una vulnerabilità viene scoperta e risolta, gli hacker hanno spesso avuto una notevole finestra di tempo per effettuare attacchi ed estrarre i dati aziendali.

WhatsApp è generalmente considerata una piattaforma “più sicura” perché utilizza la messaggistica crittografata, ma, come dimostra questo recente caso, non è una soluzione a prova di errore. In realtà, nessuna soluzione è sicura al 100%, ma ci sono iniziative proattive che le aziende possono adottare per ridurre i rischi e proteggere i propri utenti e informazioni.

Mitigare i rischi:

  • Istruire e comunicare agli utenti finali i modi corretti di utilizzare i dispositivi mobili per scopi aziendali, compresa l’importanza di mantenere aggiornati i sistemi operativi e le applicazioni, nonché applicare le best practices di sicurezza
  • Utilizzare una soluzione MTD  (Mobile Threat Defense) per proteggere i dispositivi e le reti da minacce malware note e dagli attacchi di social engineering.
  • Rivedere le politiche aziendali in merito alle app che i dipendenti possono utilizzare per scopi lavorativi e limitare l’uso di app non essenziali sui dispositivi aziendali. In definitiva, scoprire le vulnerabilità e correggerle è come una corsa agli armamenti tra sviluppatori e aggressori: meno app non essenziali sui dispositivi aziendali, minore è il rischio che una di esse presenti vulnerabilità scoperte dagli hacker ma non ancora corrette.

Il rimedio per WhatsApp

Oltre a prepararsi alla prossima grande vulnerabilità, questa di WhatsApp rappresenta ancora un grosso rischio per le aziende con utenti che hanno ancora installato versioni obsolete dell’app sui dispositivi che utilizzano per scopi lavorativi.

Wandera identifica e contrassegna automaticamente tutti i dispositivi che hanno una versione vulnerabile e obsoleta di WhatsApp. Per le aziende che vogliono affrontare questo problema, di seguito sono riportate alcune delle misure suggerite per porre rimedio a questa vulnerabilità e proteggere gli utenti e i dati, oltre ad azioni a lungo termine per prepararsi a scenari futuri come questo.

Cosa devono fare i team IT in questo momento

  • Fare un inventario di quanti utenti hanno attualmente una versione obsoleta di WhatsApp installata sui propri dispositivi per valutare le potenziali vulnerabilità (per i clienti Wandera, questo può essere fatto attraverso il portale RADAR di Wandera accedendo a App Insights nella scheda Security, cercando WhatsApp e facendo clic su Detailed View. Questo mostrerà quali versioni di WhatsApp sono installate sui dispositivi).
  • Informare il proprio staff di installare le ultime versioni di WhatsApp dall’App Store di Apple e da Google Play (se i dispositivi mobili vengono gestiti utilizzando un EMM o UEM, si potrebbe utilizzare tale soluzione per aggiornare l’app su tutti i dispositivi gestiti.  Si sconsiglia vivamente di utilizzare le versioni di WhatsApp ottenute da fonti non ufficiali).
  • Accertarsi che siano attivi  i blocchi di rete su siti potenzialmente pericolosi ​​in modo da garantire che i comandi, il controllo e l’estrazione dei dati sia bloccato (per i clienti Wandera è possibile farlo attraverso il portale RADAR accedendo a Policy > Security Policy nel menu a sinistra).

Fonte: Wandera

Aiuto! Penso di essere stato infettato dal cryptojacking!

Aiuto! Penso di essere stato infettato dal cryptojacking!

Come parte del Cybersecurity Awareness Month, vogliamo essere sicuri che comprendiate le varie minacce che attaccano la cosa che è vicino a voi per la maggior parte della giornata: il vostro dispositivo mobile. Ci concentreremo sul Cryptojacking e su cosa potete fare al riguardo.

Cos’è il Cryptojacking?

Cryptojacking è l’uso non autorizzato del computer di qualcun altro per estrarre criptovaluta. Il codice funziona in background mentre le vittime ignare usano normalmente i loro computer.

Quali sono i sintomi?

Alcuni segni di cryptojacking includono:

  • Riscaldamento del dispositivo
  • Computer portatile che emette rumori di ronzio forti
  • Batteria che si scarica più velocemente del solito
  • Prestazioni del dispositivo compromesse: rallentamento, arresto anomalo, ecc.

Quali sono le cause?

Valute come Bitcoin, Ethereum e Monero vengono continuamente “minate” utilizzando risorse di calcolo distribuito per risolvere problemi che generano “hashes”. Chiunque può utilizzare le proprie macchine per elaborare nuove monete in questo modo, ma con il cryptojacking, i proprietari di siti Web e gli sviluppatori di app sono in grado di sfruttare la CPU dei propri utenti, guadagnando in questo modo criptovaluta.

Gli hacker eseguono il cryptojack del vostro dispositivo facendovi fare clic su un link dannoso in un’email che carica un codice di crypto mining sul dispositivo o infettando un sito Web o tramite un annuncio online con codice JavaScript che viene eseguito automaticamente una volta caricato nel browser.

Qual è il trattamento per il cryptojacking?

Quindi avete visto i sintomi del cryptojacking sul vostro dispositivo, e ora?

  • Chiudete e bloccate il sito Web che esegue lo script
  • Aggiornate ed eliminate le estensioni del browser

Prevenzione

Il miglior rimedio è la prevenzione. Seguite queste indicazioni per restare al sicuro dal cryptojacking:

  • Prestate attenzione ai tentativi di phishing che possono caricare script sul dispositivo
  • Installate un’estensione per bloccare le pubblicità sui siti
  • Controllate regolarmente le estensioni del vostro browser per rilevare qualsiasi cosa di sospetto e manteneteli aggiornati

Non importa quanto cercate di istruire voi stessi e la vostra squadra, è inevitabile che alcuni tentativi passino attraverso la rete. Per stare al passo con l’aggressore è imperativo avere una soluzione di sicurezza in grado di intercettare il traffico verso i siti di phishing, arrestando la minaccia alla fonte.

 

Mobile Threat Landscape 2018
Quali sono le principali sfide alla sicurezza mobile che l’azienda deve affrontare? Scarica questo rapporto per scoprirlo.

Download “Understanding the mobile threat landscape” Understanding_the_mobile_threat_landscape.pdf – Scaricato 517 volte – 5 MB

 

Fonte: Wandera

Wandera Exten: la soluzione EUM di gestione del traffico dati per Windows 10

Wandera Exten: la soluzione EUM di gestione del traffico dati per Windows 10

Per anni, la mobilità è stata in prima linea nell’innovazione IT. Tutto si è sviluppato rapidamente e in modo imprevedibile, in quanto i più recenti telefoni cellulari e le best practices per gestirli hanno continuato ad evolversi e a cambiare.  Mentre guardiamo al 2019, tuttavia, quel ritmo sembra rallentare.

I nuovi dispositivi stanno iniziando a sembrare notevolmente simili, con Apple, Samsung e gli smartphone di punta di Google quasi impossibili da distinguere. Anche il mercato EMM è maturo ed ora è difficile incontrare un’impresa tecnologicamente avanzata che debba ancora adottare una soluzione di questo tipo.

Con questo livello di stabilità raggiunto, ha senso che la mobilità si sia avvicinata alle practice IT tradizionali. Ciò si riflette nella ricerca pubblicata da Gartner nel 2018, che ha eliminato l’etichetta EMM (enterprise mobility) a favore di UEM (unified endpoint) nella sua valutazione del mercato. Questo cambiamento è dato dal fatto che le organizzazioni hanno il desiderio di gestire tutti gli endpoint allo stesso modo, dai desktop che eseguono Windows 10 agli iPhone con iOS 11.

I leader, secondo il Magic Quadrant, sono IBM, VMware, MobileIron e BlackBerry, i quali si integrano perfettamente con le soluzioni di sicurezza e di gestione dei dati mobili di Wandera.

Tuttavia c’è qualcosa di più grande; qualcosa di più importante che dobbiamo condividere nelle soluzioni in ambito UEM.

UEM per i dati mobili

Storicamente, i clienti di Wandera sono stati in grado di impostare i limiti di utilizzo, implementare i filtri e applicare altri controlli su l’utilizzo del traffico dati dei loro dispositivi mobili. Con Exten, queste funzionalità sono ora disponibili per qualsiasi dispositivo con Windows 10.

I telefoni cellulari stanno diventando sempre più grandi e potenti e iniziano a confondersi con la categoria desktop, che ha visto al contrario il rilascio di macchine sempre più piccole e più agili. Con questi confini più sfocati che mai, l’emergere dell’UEM è diventato ancora più importante.

Exten ora significa che indipendentemente dal dispositivo (mobile o laptop), indipendentemente dalla connessione (4G o WiFi) e indipendentemente dalla posizione (nazionale o in roaming), le aziende possono abilitare il controllo remoto della gestione del traffico dati.

Con questa versione, Wandera offre alle organizzazioni un mezzo per gestire i dati su tutti i loro endpoint.

Cosa fa Exten?

Quando i laptop sono collegati a dispositivi tethered, connessioni a consumo o SIM interne, può essere difficile gestire e capire dove i dati stanno andando.

La mancanza di visibilità sulla modalità di utilizzo dei dati può essere frustrante sia per l’utente che per l’amministratore IT. Exten offre funzionalità che permettono il controllo quando si utilizzano connessioni cellulari con Windows 10.

  • Utilizzo della soglia dei dati per rete

Imposta limiti sulla quantità di dati che possono essere utilizzati da ciascuna rete specifica. Potenti funzionalità di whitelist e blacklist consentono di accedere ai servizi essenziali

  • Blocca i servizi indesiderati dall’utilizzo del traffico dati

Imposta criteri che impediscono ai processi in background di utilizzare il tuo traffico dati cellulare, come le sincronizzazioni di archiviazione cloud o gli aggiornamenti di sistema

  • Invia avvisi su l’utilizzo sia per gli amministratori che per gli utenti

Trai vantaggio da una gamma personalizzabile di funzioni di alert che avvisano gli utenti quando si avvicinano ai limiti dei dati o se i servizi stanno utilizzando rapidamente il traffico dati

Come posso usare Exten?

Exten supporta tutti i dispositivi che utilizzano Windows 10 e che si connettono alle reti cellulari, consentendo la creazione di policy per la gestione del consumo del traffico dati tramite queste connessioni.

WiFi portatile, dongle e prodotti MiFi
Molte organizzazioni utilizzano hardware che consente a laptop e tablet SIM-free di connettersi alle reti cellulari in viaggio.

Connessioni tethered
I dipendenti utilizzano spesso i telefoni aziendali per creare hotspot locali, consentendo che il lavoro sui propri computer portatili venga eseguito quando il WiFi non è disponibile.

Tablet e laptop con SIM
Un’ampia varietà di laptop, come il Lenovo Thinkpad, offrono uno slot per schede SIM opzionale o una SIM incorporata, fornendo una connessione online 24/7 per gli utenti senza la necessità di dispositivi esterni.

PC sempre connessi
Questi dispositivi innovativi sempre connessi sono progettati per unire tutti i vantaggi del lavoro mobile con la potenza degli ambienti desktop tradizionali.

Inizia ad usare Exten oggi!

 

Fonte: Wandera

Wandera: grandi aggiornamenti all’app mobile di Wandera

Wandera: grandi aggiornamenti all’app mobile di Wandera

Alcuni aggiornamenti del prodotto sono difficili da definire. Si tratta di una nuova funzionalità? Ha bisogno di un nome? Quando si tratta di riprogettare un prodotto, è ancora più difficile. All’inizio di quest’anno sono stati inseriti aggiornamenti significativi in una versione più ampia che è stata chiamata Wandera 2.0. Tale lancio ha incluso una riprogettazione della console di amministrazione, nonché una serie di miglioramenti completi alla piattaforma su cui si basa Wandera.

In quella release era inclusa anche la promessa che l’applicazione installata sul dispositivo avrebbe ricevuto una serie di altri miglioramenti progettati per migliorare l’esperienza dell’utente.

Questo aggiornamento dell’applicazione è stato testato da clienti selezionati nelle ultime settimane, e dopo alcuni feedback e successive modifiche, è ora in procinto di essere distribuito a tutti.

Una ristrutturazione

Cos’è questa riprogettazione? La realtà è che non c’è una parola perfetta per descrivere aggiornamenti come questo. È un aggiornamento, un rinnovamento, un ripensamento e una revisione, ma anche qualcos’altro.

In definitiva, mentre soluzioni di sicurezza come Wandera fanno un ottimo lavoro per mantenere la sicurezza delle aziende, c’è un inevitabile attrito che esiste ad avere un software che è percepito come inopportuno per il proprio lavoro. Indipendentemente dalla realtà, molti lavoratori sono restii a dover adottare la tecnologia aziendale.

L’appoccio di Wandera è sempre stato quello di fornire all’utente qualcosa che non fosse solo discreto, ma anche utile. Con l’evoluzione del set di funzioni di Wandera, si sono evoluti anche i comportamenti dei dipendenti. Wandera aveva bisogno di creare qualcosa che riflettesse questi cambiamenti.

Cosa c’è di nuovo?

La prima cosa che noterete è un uso sorprendente del colore, che segue un sistema di semafori per guidare intuitivamente il comportamento dell’utente in base allo stato del dispositivo.

Se, quando apri l’app Wandera, sei accolto dal fresco abbraccio del verde, allora respira tranquillamente. Il verde viene utilizzato quando il dispositivo è in uno stato di sicurezza, evidenziando le informazioni più utili in tale contesto, in genere una panoramica delle minacce dalle quali il dispositivo è stato protetto, più un aggiornamento sullo stato dell’utilizzo dei dati.

Questa filosofia è presente in tutto il rinnovamento. L’app Wandera è ora context-aware e mostra solo le informazioni più rilevanti per l’utente in quel momento. Questo rende l’utilizzo dell’app un’esperienza molto più intuitiva e utile, semplificando l’interazione con l’utente.

Lo stato ambra entra in gioco quando si verifica un problema sul dispositivo. Ancora una volta questo si adatta in modo intelligente al contesto, ad esempio se un utente ha raggiunto la soglia di utilizzo dei dati, o le impostazioni di sicurezza sono tali che il dispositivo potrebbe essere vulnerabile agli attacchi. L’utente può o non può essere in grado di affrontarli da solo, ma dal punto di vista della consapevolezza è uno strumento fondamentale per informare l’utente sulle questioni importanti.

Lo stato finale, come quasi certamente siete riusciti a indovinare, è l’allarmante rosso. Se stai vedendo rosso, qualcosa di serio ha avuto un impatto sul dispositivo. In genere, ciò avviene quando il dispositivo è stato compromesso da un attacco, ad esempio quando è stata rilevata la presenza di malware.

A seconda del dispositivo o del sistema operativo, l’applicazione invita direttamente gli utenti a disinstallare il software dannoso con la semplice pressione di un pulsante, direttamente dall’interfaccia Wandera.

Altri miglioramenti

Il tema generale di questa ristrutturazione è l’usabilità. Ciò significa che, oltre a utilizzare un modo di presentare le informazioni adattato al contesto, i dati vengono mostrati in maniera più logica e coerente anche per l’utente.

Ad esempio, le minacce sono ora elencate in ordine di gravità e tutte le forme di discrepanza tra diversi report sono state unificate. Policy e utilizzo sono stati allineati in modo simile, e l’applicazione è generalmente più ricca di contenuti rispetto al passato.

Nel complesso, questi aggiornamenti rappresentano un miglioramento significativo nell’usabilità dei dipendenti, portando un’esperienza di livello consumer a un prodotto di livello enterprise. Insieme agli altri aggiornamenti di Wandera 2.0, è ora ancora più facile per le aziende implementare le misure di sicurezza necessarie per la mobilità sul luogo di lavoro.

Fonte: Wandera

Chi ha vinto il 2017 SC Award come migliore soluzione per la sicurezza sui dispositivi mobili?

Chi ha vinto il 2017 SC Award come migliore soluzione per la sicurezza sui dispositivi mobili?

La notte del 6 giugno a Londra sono stati annunciati i prestigiosi SC Magazine Awards. Siamo molto lieti di annunciare che Wandera è stata nominata la Miglior Soluzione di Sicurezza Mobile dell’anno per il 2017.

Come finalista negli ultimi anni, questa è una notizia fantastica per Wandera e un riconoscimento della potenza di questo prodotto di sicurezza.
“È importante incoraggiare ed elogiare l’innovazione, riconoscere coloro che alzano i livelli standard e premiare modelli che facilitano le best practice. Wandera Secure Mobile Gateway è un ottimo esempio di questo settore. “- Tony Morbin, redattore, SC Media UK.

Questo premio viene riconosciuto in un momento molto emozionante per Wandera. Proprio il mese scorso è stata completata con successo una fase di investimenti per 27,5 milioni di dollari guidata da Sapphire Ventures. Wandera ha anche annunciato un nuovo motore di sicurezza, MI: RIAM, che è alimentato dalle più recenti tecnologie di apprendimento automatico. Questo motore è stato utilizzato per identificare più di 400 nuovi ceppi di SLocker, aiutando a individuare il ritorno silenzioso di uno degli attacchi più dannosi del 2016.

È questo approccio all’innovazione, unitamente alla architettura gateway unica, che aiuta Wandera a stare da sola in prima linea nel panorama della sicurezza mobile.

“I dispositivi mobili sono soggetti a maggiori attacchi da malware e ransomware rispetto a prima. La soluzione di Wandera rappresenta una delle tecnologie di sicurezza più innovative ed efficaci oggi sul mercato. Poiché vengono sviluppati e praticati nuovi approcci per compromettere le informazioni sensibili, le aziende sono impegnate a stare al passo. Wandera Secure Mobile Gateway è un ottimo esempio di talento e abilità del nostro settore “, – Tony Morbin, redattore, SC Media UK

Il mobile è diventato uno dei campi più importanti della sicurezza informatica. Gli hacker stanno diventando sempre più sofisticati nel loro approccio e la proliferazione di smart device ha fornito una serie di nuovi obiettivi di attacco rapidi e difficili da gestire.
Questo riconoscimento è molto apprezzato ma non è la principale motivazione di Wandera.Continueranno a sviluppare le tecnologie che hanno ispirato questo riconoscimento e a concentrarsi su modi innovativi e potenti per proteggere le aziende dalle minacce mobili.

Fonte: Wandera

Attacchi agli smartphone: 7 motivi per cui gli hacker hanno spostato il loro obiettivo

Attacchi agli smartphone: 7 motivi per cui gli hacker hanno spostato il loro obiettivo

Gli attacchi agli smartphone sono oggi una grave preoccupazione per le imprese e gli individui. La prima parte della diffusione degli smartphone era relativamente silenziosa in termini di cyberattacks. Nel frattempo, gli ambienti tradizionali desktop / laptop e server erano obiettivi molto più attraenti grazie ai loro grandi volumi distribuiti nel mondo. Allora quando è cambiato tutto questo? E perché gli smartphone sono un target attraente per gli hacker? Diamo un’occhiata ai motivi per cui si è passati da attacchi a desktop ad attacchi a smartphone e che cosa puoi fare per mantenere sicuri i dati aziendali sensibili.

  1. Miglioramenti tecnologici
    Gli smartphone iniziali non avevano una larghezza di banda o risorse significative per essere utilizzati dagli hacker. Gli smartphone di oggi hanno più memoria e potenza di elaborazione rispetto ai computer portatili di pochi anni fa, e persino ai server. Inoltre la velocità 3G e 4G è una risorsa perfetta per il loro sfruttamento.
  2. Grandi volumi
    Il numero di telefoni venduti ha cominciato a superare rapidamente il numero dei dispositivi IT tradizionali. Una volta che i dispositivi mobili diventano la piattaforma venduta più velocemente, gli hacker sanno che queste diventeranno fonti di denaro.
  3. Attività utente
    Gli utenti tendono a fidarsi dei loro telefoni e rispondono velocemente agli avvisi sui dispositivi mobili, questo significa che si fidano dei pop-up che richiedono di installare applicazioni e malware dannosi. Gli utenti possono inoltre incorrere in costi esorbitanti se non sono attenti all’utilizzo del traffico dati, soprattutto quando si effettua il roaming.
  4. Sempre accesi
    I computer desktop e laptop tendono ad essere spenti, o almeno ibernati, quando non sono in uso. Ciò significa che anche se una macchina è compromessa, il server di comando e controllo (C & C) potrebbe non essere sempre in grado di accedervi. I telefoni cellulari, d’altra parte, vengono spenti raramente, anche di notte. Anche con lo schermo spento, questi dispositivi sono progettati per essere costantemente in linea per verificare gli aggiornamenti e ciò significa che possono compiere eventi dannosi anche quando i loro proprietari dormono accanto a loro.
  5. Dati preziosi
    Facciamo affidamento sempre di più sui nostri telefoni (chi ricorda più i numeri di telefono?). Memorizziamo su di loro sempre più informazioni personali. Non solo i nostri contatti, ma anche le piattaforme dei social media che usiamo, memoriamo password, foto di famiglia, e-mail aziendali e molto altro ancora.
  6. Difetti di sicurezza intrinseci
    I dispositivi Android consentono di abilitare app store di terze parti. Questi possono contenere versioni illegali di applicazioni legittime. Gli utenti le scaricano per evitare di pagare le applicazioni, raramente fermandosi a chiedersi perché un hacker si sia preoccupato di fornire gratuitamente questo servizio. In questi store, le applicazioni si possono presentare come si desidera e eseguire qualsiasi codice. Gli smartphone possono chiamare in modalità silente i numeri telefonici, eseguire clic sui banner pubblicitari o eseguire attacchi DDoS senza che l’utente sia a conoscenza. Anche il Google Play Store e l’App Store di Apple hanno ospitato malware, anche se in numero notevolmente minore. La natura frammentata del sistema operativo Android ha inoltre reso difficile, per i team che si occupano di  protezione, ottenere patch per le vulnerabilità quando vengono identificate. Inoltre le applicazioni dannose non sono l’unico rischio. Quelle sviluppate malamente possono non implementare la crittografia e la gestione dei dati necessari per proteggere dati potenzialmente sensibili.
  7. Attaccchi multipli
    Ci sono molti modi per compromettere i dispositivi mobili. Rooting / Jailbreaking vengono spesso eseguiti da utenti che non hanno modo di sapere quale nuovo codice viene introdotto. I profili dannosi possono essere installati in modo scorretto. È possibile installare applicazioni dannose, il traffico non crittografato può essere intercettato e ogni pochi mesi sembra che vengano trovati e sfruttati nuovi vettori d’attacco.

La migliore difesa contro gli attacchi di smartphone

Quindi, come può un’organizzazione utilizzare i dispositivi  mobili riducendo il rischio? La risposta è quella di scegliere le soluzioni di sicurezza migliori per affrontare i diversi aspetti  e di assicurare che esse possano essere orchestrate insieme per formare una unica e robusta difesa contro gli attacchi agli smartphone:

  • EMM
    EMM è la base per qualsiasi riduzione delle minacce mobili. Senza questo strumento, gli utenti possono rimuovere tutte le soluzioni distribuite sui propri dispositivi ed esporre i propri smartphone agli attacchi. Utilizza l’EMM per:

    1. Separare le applicazioni personali e i dati aziendali e implementare politiche che impediscono all’utente di compromettere le aree del dispositivo a cui non dovrebbero accedere.
    2. Proteggere dalle minacce fisiche applicando la crittografia sul dispositivo stesso e su tutte le schede SD, protette da un codice di accesso appropriato.
    3. Implementare il traffico VPN per i dati protetti, in particolare per le risorse che risiedono dietro il firewall dell’organizzazione.
    4. Rimuovere tutti o i dati selezionati da dispositivi compromessi e individuare quelli mancanti.
    5. Visualizzare l’inventario delle app e distribuire un proprio app Store.
    6. Configurare e distribuire da remoto le impostazioni necessarie, quali stampanti, impostazioni Wi-Fi, criteri di posta elettronica e altro ancora.

Quando si sceglie una piattaforma EMM, oltre ad essere in grado di fornire un ampio set di funzionalità, assicurarsi di scegliere una piattaforma flessibile e ampiamente compatibile con altre soluzioni di sicurezza.

  • App Reporting
    Ci sono ora così tante applicazioni nei vari store legittimi che tenerne traccia è un compito difficile. Distribuisci un servizio che raccoglierà l’inventario delle app di tutti i tuoi dispositivi mobili o che si integri con la tua piattaforma EMM per accedere all’inventario.
  • Wandera
    Il blocco delle applicazioni non impedisce agli utenti di visitare siti web corrispondenti a queste applicazioni tramite un browser mobile e quindi è importante attenersi alla conformità del traffico dati. Wandera può portare a notevoli risparmi di costi con la configurazione e la limitazione del traffico dati, ma la spesa è solo una delle molteplici minacce a cui i dispositivi mobili espongono loro aziende.
    Molte applicazioni legittime perdono involontariamente i dati in quanto non sono correttamente crittati prima della trasmissione. Wandera può rilevare la perdita di nome utente, password e carta di credito e l’azione appropriata viene automatizzata. La segnalazione in tempo reale e la rilevazione delle minacce forniscono tranquillità alle aziende, mentre le policy sui dati applicano la conformità e rimuovono la possibilità di errori da parte dell’utente. Wandera fornisce anche una soluzione per molte minacce off-device come gli attacchi Man-In-The-Middle (MitM), in cui un terzo intercetta e legge i dati prima di indirizzarlo alla destinazione desiderata. Wandera analizza gli hotspot Wi-Fi e immediatamente vengono identificati quelli dannosi. In combinazione con l’individuazione dei dati sensibili vulnerabili in transito, queste minacce possono essere ridotte prima che si verifichi la perdita, dove tante altre soluzioni segnalano perdite solo dopo che il danno è stato fatto.

Fai in modo che i dispositivi mobili lavorino per te

Combinando piattaforme di sicurezza interoperabili, gli utenti possono essere protetti dalle minacce degli altri e dalle proprie azioni. Le aziende possono distribuire i device e le app in tranquillità, rendendo disponibili maggiori risorse e informazioni quando i dispositivi sono protetti e monitorati costantemente. Con una pianificazione corretta, è possibile affrontare le minacce reali del mondo mobile.

Fonte: Wandera

 

Wandera migliora: Modulo  + WiFi

Wandera migliora: Modulo + WiFi

Le minacce mobili possono colpire in qualsiasi momento. Da casa, in ufficio, dal WiFi dell’albergo, e da qualsiasi hotspot pubblico. Wandera assicura che i vostri smartphone siano protetti con il modulo + WiFi.
Oggi Wandera annuncia un miglioramento al modulo + WiFi, introducendo il supporto per dispositivi iOS e Samsung Android. Questi miglioramenti consentono alle aziende di mantenere i loro dispositivi mobili protetti in ogni momento, indipendentemente dalla rete a cui sono collegati.

Wandera + WiFi prevede:

  • La visualizzazione unificata dell’utilizzo del traffico dati su entrambe le connessioni: connessione dati cellulare e Wi-Fi.
  • Controlli flessibili che consentono ai clienti di definire la politica del traffico dati su tutte le reti.
  • 100% di controllo delle minacce sul traffico dati  –  connessione dati cellulare e Wi-Fi.

Le verità sul Wi-Fi
Utilizzare la connessione Wi-Fi è normale per chi lavora con i dispositivi mobili, sia che si tratti di evitare consumo del traffico dati, oppure per connettersi per lavoro o con una persona cara quando si viaggia. Apparentemente innocuo, il Wi-Fi su dispositivi mobili può causare, senza la giusta protezione,  effetti negativi sia agli individui che alle aziende per cui lavorano.
Le aziende tendono a proteggere i loro dispositivi mobili con una soluzione di sicurezza che analizza le minacce e le vulnerabilità attraverso il traffico dati dei dispositivi. Ciò che queste imprese non si rendono conto è che hanno la possibilità di ottenere una maggiore visibilità e controllo dei loro dispositivi mobili monitorando anche il traffico Wi-Fi.

Estendere visibilità e controllo
Con il modulo + WiFi di Wandera, le aziende possono rispettare maggiori politiche di conformità attraverso la gestione dei dispostitivi mobili, in ogni momento. Questo elimina la produzione di  ‘Wi-Fi workarounds’  e protegge le aziende da potenziali problemi di responsabilità legali derivanti da dipendenti che accedono a contenuti inappropriati durante le ore lavorative.
Inoltre, le minacce non solo si verificano con il traffico dati mobili. E’ altrettanto probabile che si verifichi tramite Wi-Fi. + WiFi di Wandera controlla il traffico dei dispositivi durante ogni secondo di ogni ora di ogni giorno. L’analisi dettagliata del traffico Wi-Fi eseguita dal motore MIRIAM, offre ai clienti la serenità, e garantisce che le minacce non possano penetrare nei dispositivi.

Le aziende oggi
Con un numero maggiore di dipendenti che viaggiano e lavorano da remoto, sta diventando sempre più importante garantire la protezione dei dispositivi mobili, in particolare quando sono collegati  ad una rete Wi-Fi. Sono finiti i giorni in cui bastava proteggere la sicurezza dei dispositivi mobili all’interno del proprio ufficio. Le aziende devono cominciare a pensare a ciò che accade quando i loro dipendenti lasciano i confini del luogo di lavoro e utilizzano i dispositivi di proprietà della società per i propri scopi.
Ora ancora di più, i nostri clienti possono usufruire dello stesso livello di protezione e di visibilità che Wandera fornisce, con la protezione aggiuntiva per le connessioni Wi-Fi.

Il modulo + Wi-Fi è ora disponibile per i dispositivi Samsung Android o Apple iOS. Le aziende che utilizzano una VPN con i dispositivi iOS dovrebbe verificare con il supporto tecnico di Wandera la compatibilità.

Fonte: Wandera

Wandera: Analisi sull’utilizzo delle app per incontri galanti – I dipendenti in cerca dell’amore sul posto di lavoro

Wandera: Analisi sull’utilizzo delle app per incontri galanti – I dipendenti in cerca dell’amore sul posto di lavoro

Al giorno d’oggi c’è una app per tutto. Non sorprende quindi che l’utilizzo delle app per gli incontri galanti sia in aumento, dato che i single ricercano l’altra metà nel modo più comodo. Così comodo che possono anche farlo direttamente dalle proprie scrivanie.
Non c’è più bisogno di conoscere un possibile pretendente, ad esempio in un bar. Grazie alle app è ora possibile contattare più persone contemporaneamente ovunque e in qualsiasi momento. Ciò significa che l’utilizzo delle app per incontri possa essere, a volte, un buco nero nella  produttività, in quanto gli utenti trascorrono tempo in lunghe sessioni per vedere nuovi volti.
Le aziende clienti di Wandera affidano a Wandera  l’identificazione di nuove tendenze nell’utilizzo dei dati mobili in modo da implementare le politiche appropriate e i blocchi per massimizzare i propri investimenti nella telefonia mobile.
Così Wandera ha rivolto la propria attenzione alle applicazioni di incontri più popolari ed ai loro rispettivi siti web mobili nel Regno Unito e negli Stati Uniti per scoprire come gli utenti di dispositivi mobili aziendali le utilizzano.

L’esplosione del “mobile dating”
Non è un segreto che si stiano utilizzando le applicazioni per incontri molto di più rispetto a cinque anni fa. Molti dei servizi in questo rapporto non esistevano prima del 2012. Un recente aumento potrebbe dimostrare che il “mobile dating” è solo iniziato. Dal loro rapporto il numero totale di utenti giornalieri è cresciuto del 69% negli ultimi 12 mesi.
Guardando l’incremento degli accessi quotidiani di ogni app in entrambi i paesi risulta che è Zoosk ad avere la crescita più rapida, seguita da Match.com e poi Bumble.

Bumble utilizza tre volte il volume di dati di Tinder
Dall’analisi si è scoperto che l’applicazione utilizza quasi tre volte la quantità di dati di Tinder – o di qualsiasi altra applicazione nel report. Comprendere le sfumature di quale attività utilizza la quantità di traffico dati è complesso, ma possiamo dire che in generale il consumo di traffico dati per questa applicazione è molto più alto rispetto ad altri, pur non avendo alcuna reale differenza nella user experience.
Che impatto ha questo sulle aziende? Potenzialmente potrebbero pagare enormi bollette di telefonia mobile per finanziare i propri dipendenti che vogliono trovare appuntamenti galanti.

Dating durante l’anno
Dato che la tecnologia continua ad influenzare la scena degli incontri, quale effetto ha avuto la “giornata degli innamorati”:  San Valentino? Wandera ha scoperto che i giorni più popolari dell’anno per utilizzare le applicazioni di dating tra i dipendenti sono giusto prima di San Valentino. C’è un enorme aumento a metà febbraio con un picco al 9 febbraio (cinque giorni prima del grande giorno). In effetti, il 26% in più ha utilizzato applicazioni di incontri nelle tre settimane prima del giorno di San Valentino rispetto al periodo precedente. Cosa significa questo? Avendo poco tempo libero, i dipendenti single potrebbero in realtà accedere alle applicazioni di dating  per cercare di rendere quel giorno un po’ meno “solitario”.
Dopo aver scoperto che San Valentino è il giorno più frenetico dell’anno, Wandera ha analizzato il giorno meno popolare. E i dati suggeriscono che sia la vigilia di Natale. Forse perché sono impegnati con la famiglia, oppure in viaggio, o comunque non stanno lavorando o forse hanno appena messo i loro dispositivi aziendali a riposo per le vacanze.

Quale giorno e a che ora?
E’ importante tenere a mente che i dati analizzati in questo rapporto riguardano i dispositivi mobili aziendali, quindi non ci si aspettano picchi nell’uso durante la giornata lavorativa.
Negli Stati Uniti, l’utilizzo di queste applicazioni ha un picco poco dopo l’orario di lavoro tradizionale. I dipendenti del Regno Unito invece aspettano fino alla metà della notte per verificare le loro applicazioni di incontri, con lo slot 11:00-01:00 di gran lunga il più attivo – che rappresenta oltre il 15% dell’attività totale giornaliera.
Quando si guarda il momento più importante durante l’orario di lavoro tipico (09:00-17:00) l’ora più calda è appena prima di pranzo, 11:00-12:00. Se si vuole fissare il minuto, è alle 11:23 … forse perchè il personale comincia a perdere la concentrazione alla fine di una lunga mattinata. Grindr tende ad attirare i nottambuli con un rapido controllo a pranzo, mentre gli utenti di Match utilizzano il servizio alla fine della giornata lavorativa.

Wandera_dating_report

Indipendentemente dal fatto che l’uso sia durante la giornata lavorativa o no, questi servizi assorbono enormi quantità di traffico dati che costano denaro alle aziende. Il problema può solo peggiorare quando i dipendenti single utilizzano connessione 4G o in roaming dove il consumo del traffico dati e relativi costi possono rapidamente andare fuori controllo.

Quando sono stati analizzati i giorni della settimana, è preoccupante trovare che i giorni più popolari della settimana siano stati quelli della settimana lavorativa. La ricerca di Wandera suggerisce che l’utilizzo di app di incontri è più alto il Lunedi, Martedì e Mercoledì con un picco notevole su Giovedì.

La chiave è capire le necessità di un dipendente e il comportamento sul cellulare
Essere in grado di comprendere le tendenze di utilizzo della forza lavoro mobile porta a prendere decisioni più consapevoli sul tipo di politiche da far rispettare. Come ogni strategia efficace, le politiche di telefonia mobile devono essere adatte alle esigenze specifiche dell’impresa e supportate da analisi in tempo reale dell’utilizzo del cellulare.
Chiaramente, definire le linee guida di utilizzo aiuterà le organizzazioni a sfruttare i vantaggi della mobilità senza limitare la comodità evitando l’utilizzo di grandi quantità di traffico dati mobili con conseguenti bollette esorbitanti.

Fonte: Wandera