Come zero trust può migliorare la sicurezza mobile

Ti sei perso una sessione di MetaBeat 2022? Vai alla libreria on-demand per tutte le nostre sessioni in primo piano qui.


La privacy, le identità personali e le credenziali di accesso privilegiate dei dipendenti sono a rischio perché le aziende stanno sacrificando la sicurezza per svolgere più lavoro. Mentre l’85% delle aziende ha un budget dedicato per la sicurezza mobile, poco più della metà, il 52%, ha sacrificato la sicurezza dei dispositivi mobili e IoT per “portare a termine il lavoro” e rispettare scadenze ravvicinate o raggiungere obiettivi di produttività. Il Mobile Security Index (MSI) di Verizon per il 2022 ha rilevato un aumento del 22% degli attacchi informatici che coinvolgono dispositivi mobili e IoT nell’ultimo anno. Verizon ha intervistato 632 professionisti della sicurezza e del rischio con sede in Australia, Regno Unito e Stati Uniti

Gli attacchi mobili stanno diventando più gravi

I livelli di gravità degli attacchi mobili sono a livelli che il team di ricerca di Verizon afferma di non aver visto da quando hanno iniziato l’indice di sicurezza anni fa. Le aziende che segnalano attacchi alla sicurezza mobile hanno un impatto a lungo termine sono passate dal 28% dell’anno scorso al 42% di quest’anno, con un aumento del 33% in dodici mesi. Mentre quasi un quarto delle aziende ha subito una compromissione della sicurezza mobile lo scorso anno, la maggioranza, il 74%, afferma che l’impatto è stato significativo.

Gli attacchi mobili stanno diventando sempre più letali, con ogni intrusione che compromette la capacità operativa di un'azienda.  Gli attacchi mobili che causano ripercussioni durature sono aumentati del 33% negli ultimi dodici mesi.  Fonte: Mobile Security Index (MSI) di Verizon per il 2022
Gli attacchi mobili stanno diventando sempre più letali, con ogni intrusione che compromette la capacità operativa di un’azienda. Gli attacchi mobili che causano ripercussioni durature sono aumentati del 33% negli ultimi dodici mesi. Fonte: Mobile Security Index (MSI) di Verizon per il 2022

Sacrificare la sicurezza per la produttività

“Negli ultimi due anni in particolare, molte organizzazioni hanno sacrificato i controlli di sicurezza per supportare la produttività e garantire la continuità aziendale”, Shridhar Mittal, CEO di Zimperium, nel Global Mobile Threat Report 2022 dell’azienda. Di conseguenza, il team di esperti di sicurezza di Verizon ha affermato che “non è stato sorpreso di sapere che oltre la metà degli intervistati ha affermato di aver sacrificato la sicurezza dei dispositivi mobili”.

Mentre il 66% dei 632 professionisti della sicurezza intervistati da Verizon in tutto il mondo ha affermato che sarebbe stato sottoposto a pressioni per sacrificare la sicurezza dei dispositivi mobili “per portare a termine il lavoro”, il 79% di loro ha ceduto alla pressione. Ciò equivale a oltre la metà, o al 52%, di tutti i professionisti della sicurezza che scelgono di sacrificare la sicurezza per la velocità.

Evento

Summit Low-Code/No-Code

Unisciti ai principali dirigenti di oggi al Summit Low-Code/No-Code virtualmente il 9 novembre. Registrati per il tuo pass gratuito oggi.

Registrati qui

Scambiare sicurezza con velocità e produttività sottolinea perché i budget per la sicurezza informatica sono una decisione aziendale che influisce su ogni area delle operazioni di un’azienda e sull’identità dei dipendenti.

“Per le aziende, indipendentemente dal settore, dalle dimensioni o dalla posizione su una mappa, i tempi di inattività sono denaro perso. I dati compromessi sono una perdita di fiducia ed è difficile riprendersi da quei momenti, anche se non impossibili”, ha affermato Sampath Sowmyanarayan, CEO di Verizon Business. “Di conseguenza, le aziende devono dedicare tempo e budget alla propria architettura di sicurezza, in particolare sui dispositivi off-premise. Altrimenti, si stanno lasciando vulnerabili agli attori delle minacce informatiche”.

Modelli di attacco comuni dei dispositivi mobili

L’hacking del dispositivo mobile di un dipendente utilizzato anche per l’accesso alle reti aziendali è una miniera d’oro per gli aggressori informatici. Inoltre, il furto di identità, il furto di dati bancari e di carte di credito e l’ottenimento di credenziali di accesso privilegiato alle reti aziendali vengono utilizzati dagli aggressori informatici per creare richieste fraudolente di carte di credito, mutui per la casa e prestiti alle piccole imprese.

I prestiti pandemici della Small Business Administration (SBA) sono un luogo significativo in cui gli aggressori informatici hanno rubato i dati di identità dai telefoni. I servizi segreti statunitensi sono stati in grado di recuperare $ 286 milioni di fondi ottenuti da cyberattaccanti utilizzando identità rubate. Da quando è iniziato, l’SBA ha fornito indicazioni sulle misure che le persone possono intraprendere per proteggersi da truffe e frodi.

Gli aggressori informatici cercano dati privati, identità e credenziali di accesso privilegiato dei dipendenti

Gli attacchi informatici mobili sono letali perché colpiscono l’intersezione tra identità, privacy e vita professionale di una persona. Pertanto, la formazione continua sulla sicurezza informatica dei dipendenti è oggi fondamentale. Inoltre, gli aggressori informatici utilizzano molte strategie per accedere ai dati più preziosi del telefono, come i seguenti.

Attacchi alla catena di approvvigionamento su app Android e iOS

I ricercatori di Proofpoint hanno riscontrato un aumento del 500% dei tentativi di consegna di malware in Europa all’inizio di quest’anno. Gli aggressori informatici e le bande collaborano per ottenere l’inserimento di malware mobile nelle app, in modo che migliaia di utenti li scarichino ogni giorno. Inoltre, decine di migliaia di dipendenti che lavorano per le aziende potrebbero avere malware sui propri telefoni che potrebbero compromettere una rete aziendale.

Delle due piattaforme, Android è molto più popolare per questa strategia di attacco perché la piattaforma supporta molti app store ed è sufficientemente aperta da consentire il caricamento laterale delle app da qualsiasi sito sul Web. Sfortunatamente, questa comodità si trasforma in una corsia preferenziale per gli attacchi informatici, che possono compromettere un telefono Android in pochi passaggi. Per le aziende e i loro team dirigenziali, è qualcosa per cui monitorare e valutare i telefoni.

Al contrario, Apple non consente il caricamento laterale delle app e ha controlli di qualità più severi. Tuttavia, l’iPhone viene ancora violato e, per le aziende, gli aggressori informatici possono entrare in rete e iniziare a muoversi lateralmente in appena un’ora e 24 minuti. I potenziali compromessi sui dati sull’app Ring Android di Amazon, sull’app Android di Slack, su Klarna e altri sono un esempio calzante.

Questa è un’altra strategia comune utilizzata dagli aggressori informatici per portare malware sui dispositivi mobili. È stato utilizzato per anni per prendere di mira i team dirigenziali senior delle grandi aziende, sperando di ottenere credenziali privilegiate per le reti aziendali. Gli aggressori informatici estraggono dal dark web i numeri di cellulare dei membri dell’alta dirigenza e si affidano regolarmente a questa tecnica per impiantare malware sui loro telefoni. Pertanto, vale la pena leggere e condividere il consiglio della Federal Trade Commission sul riconoscimento e la segnalazione dei messaggi di testo di spam tra i team dirigenziali senior, che molto probabilmente hanno già visto questa strategia di attacco nelle loro app di messaggistica istantanea.

Il phishing continua a essere un vettore di minacce in crescita

Il Data Breach Investigations Report (DBIR) di Verizon ha trattato il phishing per 15 anni nella sua ricerca, con l’ultimo MSI di Verizon che ha rilevato che “l’83% delle aziende ha subito un attacco di phishing basato su e-mail con successo in cui un utente è stato indotto con l’inganno ad attività rischiose, come come fare clic su un collegamento errato, scaricare malware, fornire credenziali o eseguire un bonifico bancario. Si tratta di un enorme aumento rispetto al 2020, quando il numero era solo del 46%”, secondo il rapporto 2022 di Verizon.

Inoltre, il Global Mobile Threat Report 2022 di Zimperium ha rilevato che il 75% dei siti di phishing ha preso di mira i dispositivi mobili nell’ultimo anno.

La sicurezza mobile deve ridefinirsi con zero trust

È essenziale trattare ogni identità come un nuovo perimetro di sicurezza. La Market Guide for Zero Trust Network Access di Gartner del 2022 fornisce approfondimenti sulla necessità dei team di sicurezza di progettare un framework zero trust. I leader aziendali dovrebbero considerare il modo migliore per iniziare con un approccio zero-trust alla protezione dei propri dispositivi mobili, partendo dai seguenti consigli.

Zero trust e microsegmentazione definiranno l’efficacia della sicurezza mobile a lungo termine

Il modo in cui i dispositivi mobili sono inclusi nei piani di microsegmentazione è in parte attribuibile al modo in cui un’azienda comprende la mappatura delle applicazioni. Utilizzare gli strumenti di ultima generazione per comprendere i percorsi di comunicazione è essenziale. La microsegmentazione è uno degli aspetti più impegnativi dell’implementazione di zero trust. Per farlo bene, inizia in piccolo e adotta un approccio iterativo.

Abilita l’autenticazione a più fattori (MFA) su ogni dispositivo aziendale e BYOD

Le principali piattaforme di gestione unificata degli endpoint (UEM), comprese quelle di VMware e Ivanti, hanno MFA progettato nel codice principale delle loro architetture. Poiché l’AMF è uno dei componenti principali dello zero trust, è spesso una rapida vittoria per i CISO che hanno spesso lottato per un budget. Nella definizione di un piano di attuazione dell’AMF, assicurati di aggiungere un fattore cosa-sei (biometrico), cosa-fai (biometrico comportamentale) o cosa-hai (token) a ciò che sai ( password o codice PIN) routine di autenticazione per dispositivi mobili.

Definisci i requisiti hardware e del sistema operativo sicuro per i dispositivi BYOD approvati

Le aziende si imbattono in problemi consentendo troppe variazioni di dispositivi e livelli di sistema operativo nella flotta di dispositivi di terze parti sulle reti aziendali. La standardizzazione su un sistema operativo standard è la cosa migliore, soprattutto sui tablet, dove molte aziende stanno scoprendo che Windows 10 rende più efficiente la gestione di flotte di dispositivi sulle piattaforme UEM.

I dispositivi mobili down-rev e legacy con routine di fiducia implicita progettate nel firmware sono una responsabilità di sicurezza. Sono presi di mira con attacchi Meltdown e Spectre. La maggior parte dei dispositivi mobili legacy non dispone delle patch per mantenerli aggiornati, quindi disporre di un intero parco dispositivi sulle piattaforme hardware e OS più recenti è fondamentale per la sicurezza.

Gestisci il BYOD e i dispositivi per la mobilità di proprietà dell’azienda con UEM

L’adozione di una piattaforma UEM è essenziale per garantire che ogni dispositivo mobile sia protetto alla pari con tutti gli altri. Le piattaforme UEM avanzate possono anche fornire una gestione automatizzata della configurazione e garantire la conformità agli standard aziendali per ridurre il rischio di violazione. I CISO stanno facendo pressioni sui fornitori di piattaforme UEM per consolidare le loro piattaforme e fornire più valore a costi inferiori.

L’ultimo Magic Quadrant for Unified Endpoint Management Tools di Gartner riflette l’impatto dei CISO sulle strategie di prodotto di IBM, Ivanti, ManageEngine, Matrix42, Microsoft, VMware, Blackberry, Citrix e altri. L’analisi di mercato di Gartner mostra che la resilienza degli endpoint è un altro criterio di acquisto critico.

I leader nella sicurezza degli endpoint includono la piattaforma Resilience di Absolute Software, Cisco AI Endpoint Analytics, CrowdStrike Falcon, CyCognito, Delinea, FireEye Endpoint Security, Venafi, ZScaler e altri.

Automatizza la gestione delle patch su tutti i dispositivi aziendali e BYOD

La maggior parte dei professionisti della sicurezza considera la gestione delle patch dispendiosa in termini di tempo ed eccessivamente complessa e spesso procrastina quando viene eseguita. Inoltre, il 53% ha affermato che l’organizzazione e la definizione delle priorità delle vulnerabilità critiche richiede la maggior parte del proprio tempo. All’inizio di quest’anno, in occasione di RSA 2022, Ivanti ha lanciato un sistema di patch intelligence basato sull’intelligenza artificiale. Neurons Patch per Microsoft Endpoint Configuration Monitor (MEM) si basa su una serie di bot basati sull’intelligenza artificiale (AI) per cercare, identificare e aggiornare tutte le patch degli endpoint che devono essere aggiornate. Altri fornitori che forniscono protezione degli endpoint basata sull’intelligenza artificiale includono Broadcom, CrowdStrike, SentinelOne, McAfee, Sophos, Trend Micro, VMware Carbon Black, Cybereason e altri.

Un dispositivo mobile compromesso è tutto ciò che serve

Come nel caso della microsegmentazione, che è una componente fondamentale di zero trust, i CISO e i loro team devono considerare che un attacco informatico è inevitabile. Mentre Verizon ha rilevato che l’82% dei professionisti della sicurezza afferma che le proprie organizzazioni stanno adottando o prendendo attivamente in considerazione un approccio zero-trust alla sicurezza, la maggior parte ha sacrificato la sicurezza per ottenere più velocità.

Con gli attacchi mobili che stanno diventando più letali e focalizzati sull’ottenimento di credenziali di accesso privilegiate, i leader della sicurezza devono affrontare il fatto che fa riflettere che basta un dispositivo mobile per essere compromesso per avere una violazione dell’infrastruttura.

La missione di VentureBeat deve essere una piazza cittadina digitale per i decisori tecnici per acquisire conoscenze sulla tecnologia aziendale trasformativa e le transazioni. Scopri i nostri Briefing.

Leave a Comment

Your email address will not be published. Required fields are marked *