Porta d'accesso mobile per i criminali informatici
Il lavoro da remoto con tablet e smartphone continua a essere una delle principali tendenze nelle aziende, tra gli utenti finali e, naturalmente, tra i criminali informatici. Una gestione dell’Enterprise Mobility (EMM) intelligente può ridurre significativamente il rischio di cadere vittima di un cyberattacco.
In sintesi
- Il telelavoro e altre forme di lavoro da remoto sono diventate una routine dall’inizio della pandemia nel 2020.
- Gli smartphone e i tablet vengono ampiamente utilizzati dai lavoratori mobili.
- Gli hacker criminali attaccano sempre più spesso le piattaforme mobili per craccare gli account e preparare ulteriori attacchi.
- La gestione dell’Enterprise Mobility (EMM) aiuta i team IT a proteggere in modo affidabile gli smartphone e altri dispositivi mobili dagli hacker.
Secondo il 2022 Verizon Mobile Security Index Report, il 45% di
632 professionisti aziendali responsabili dell’acquisto, della gestione e della protezione dei dispositivi mobili ha dichiarato di aver subito una compromissione della sicurezza negli
ultimi 12 mesi. Quasi l’80% ha dichiarato che il passaggio al lavoro da remoto ha influito negativamente sulla sicurezza informatica della propria organizzazione. Poco più del 60%, le cui
aziende operano a livello internazionale, avevano maggiori probabilità di essere state colpite.
Il US Cybersecurity Census Report 2022 del Ponemon Institute ha riportato
che più di un quarto delle 516 organizzazioni intervistate ha dichiarato di non disporre di una soluzione di gestione delle connessioni remote per proteggere l’accesso remoto alle
infrastrutture IT.
I vettori di attacco mobile sono cresciuti insieme alla dipendenza degli utenti dalle app di messaggistica. Ad esempio, i criminali informatici inviano sempre più spesso un messaggio o un
WhatsApp con un riferimento fasullo a un presunto ordine online e con l’istruzione di cliccare su un link fasullo per confermare il pagamento dell’ordine o la modalità di consegna.
Una volta cliccato, il malware viene installato sullo smartphone. In effetti, la maggior parte dei malware mobili disponibili sul dark web si concentra su questo o su
vettori di attacco simili.
Se lo smartphone è bloccato, il danno può essere limitato. Tuttavia, gli utenti potrebbero non rendersi conto che il malware ha installato un keylogger in grado di
catturare le credenziali degli account online personali e aziendali. I criminali informatici possono in questo modo accedere agli account a piacimento.
Craccare l’accesso a M365 tramite smartphone
È particolarmente pericoloso se gli aggressori ottengono l’accesso a un account Microsoft 365. Ciò consente loro di navigare liberamente tra le risme di e-mail aziendali,
file, elenchi di contatti e altri dati per preparare attacchi ancora più dannosi al personale dell’azienda. Questi possono spaziare dal ricatto di dirigenti con compensi elevati all’invio
di richieste di trasferimenti finanziari o di proprietà intellettuale sensibile agli assistenti esecutivi.
Per prevenire tali attacchi, è necessario proteggere tutti i dispositivi, compresi i PC tradizionali, i computer portatili e i cellulari, che hanno accesso alle reti
aziendali.
Configurazione manuale difficilmente fattibile
Con il rapido aumento dei dispositivi mobili aziendali o di proprietà degli utenti utilizzati per lavoro, è sempre più dispendioso in termini di tempo per gli amministratori
IT configurarli tutti manualmente. Ciò è ancora più difficile o addirittura impossibile per i dispositivi utilizzati dai collaboratori che lavorano da remoto e da quelli che
viaggiano spesso.
È qui che entra in gioco la gestione dell’Enterprise Mobility (EMM). L’EMM comprende il privisioning, la
configurazione e la manutenzione dei dispositivi mobili e consente ai team IT di gestire tutti gli aspetti dell’utilizzo dei dispositivi mobili da un’unica interfaccia di amministrazione
integrata, tra cui:
- Gestione dei dispositivi mobili (MDM) per gli hardware
- Gestione delle applicazioni mobili (MAM)
- Gestione dei contenuti mobili (MCM)
EMM con UEM: i benefici
Una moderna soluzione EMM come il modulo baramundi Mobile Devices nella baramundi Management Suite offre opzioni complete per gestire in modo semplice e rapido i dispositivi mobili. Comprende infatti:
- Configurazione rapida, semplice e coerente dei dispositivi grazie all’automazione
- Trasparenza del network con inventario automatico di tutti i dispositivi
- Utilizzo di regole di conformità vincolanti e, soprattutto, applicabili per aumentare la sicurezza
- Separazione affidabile dei dati e delle applicazioni personali dell’azienda e dell’utente
- Supporto per un’ampia gamma di dispositivi e tipi di utilizzo come BOYD (Bring Your Own Device), COPE (Corporate Owned, Personally Enabled) e COSU (Corporate Owned, Single Use).
È possibile effettuare il provisioning di nuovi dispositivi e registrarne altri già in uso alla gestione IT. Tutti i dispositivi possono essere dotati di applicazioni, criteri di sicurezza e impostazioni appropriate e possono essere immediatamente inventariati in base ai requisiti dell’utente e dell’azienda.
Rispetto della privacy dei dati
La separazione tra uso aziendale e privato garantisce la conformità ai requisiti di protezione dei dati e della privacy degli utenti; i dispositivi possono essere
autorizzati ad accedere alla rete aziendale solo per uno scopo o un periodo di tempo specifico.
Il vantaggio maggiore è che tutte le opzioni di gestione, come l’installazione di aggiornamenti, delle patch e di hotfix, possono essere monitorate, controllate e
coordinate a livello centrale. L’EMM semplifica enormemente la vita dei team IT grazie all’uso dell’automazione. Inoltre, garantisce una maggiore sicurezza, in
quanto l’IT può individuare e colmare rapidamente le lacune di sicurezza e ridurre significativamente il rischio di cyberattacchi con impostazioni di sicurezza appropriate, whitelist e
blacklist di applicazioni e altre misure.
Dispositivi mobili sotto controllo
Leggete il nostro White Paper gratuito “Gestione dell’Enterprise Mobility (EMM) – Cosa fanno oggi le soluzioni di gestione?” per saperne di più sulla registrazione e l’inventario dei dispositivi su tutte le principali piattaforme, sulla protezione tramite lockdown remoto e rilevamento del jailbreak, sull’aggiornamento centralizzato e sul self-service degli utenti.