Vai al contenuto

Il codice migliore che possiate mai scrivere è quello che scrivete con i vostri clienti. È quello che è successo nel 2022, quando uno dei nostri clienti - una delle più grandi organizzazioni di servizi finanziari del mondo - ci ha detto di avere un problema: dovevano proteggere i dispositivi non gestiti degli utenti.

Questa esigenza non era unica per questo cliente, e nemmeno per i servizi finanziari in generale. La pandemia globale, le difficoltà finanziarie e il lavoro da remoto hanno reso i dispositivi non gestiti un elemento fisso dell'economia del lavoro da qualsiasi luogo. Le organizzazioni non vogliono pagare per ogni cellulare, laptop e tablet. I dipendenti non vogliono che i loro datori di lavoro installino software sui loro telefoni.

Sebbene i dispositivi non gestiti possano aiutare i profitti di un'organizzazione, hanno comunque un costo elevato. Per loro stessa natura, i dispositivi non gestiti non sono sicuri come l'hardware gestito. E gli attori delle minacce ne stanno prendendo atto: Verizon Indice di sicurezza mobile 2022 ha rilevato che le compromissioni legate ai dispositivi mobili sono raddoppiate dal 2021 al 2022. Circa un quinto delle e-mail di phishing che vanno a buon fine provengono da dispositivi mobili, secondo l'indagine di 2022 Rapporto sulle indagini sulle violazioni dei dati di Verizon.

E non è solo il fatto che le organizzazioni si trovino ad affrontare di più è che queste violazioni hanno un impatto ancora più profondo: il 73% delle organizzazioni che hanno subito una compromissione legata alla telefonia mobile l'ha definita una violazione "grave". Il 2022 Rapporto IBM sul costo di una violazione dei dati ha rilevato che "i costi per i casi in cui il lavoro da remoto è stato un fattore di causa di una violazione" sono stati di circa $1 milioni di euro in più rispetto ai casi in cui i dipendenti erano in sede.

Mangiare la torta, mangiarla anche

I dispositivi non gestiti ampliano la superficie di attacco, sono intrinsecamente meno sicuri dell'hardware gestito e sono comunque necessari per l'attività aziendale. Il nostro cliente voleva avere la torta della cybersicurezza e mangiare anche i risparmi. Allo stesso tempo, i criminali informatici volevano avvelenare la torta, bruciare la cucina e chiedere un riscatto per le ricette.

Abbiamo trovato una soluzione lavorando con Zimpero sviluppare Blocco mobile RSA, che previene i rischi e rileva le minacce sul dispositivo.

Mobile Lock viene distribuito automaticamente come parte dell'app RSA Authenticator: non è una seconda app che gli utenti devono gestire. Una volta installato, Mobile Lock esegue la scansione di rischi critici come dispositivi jailbroken, app sospette, elevazione dei privilegi, attacchi man-in-the-middle e altre minacce. Se rileva una minaccia, Mobile Lock impedisce agli utenti di utilizzare RSA Authenticator. Quando rileva una minaccia, Mobile Lock lascia inalterati tutti gli altri sistemi sul dispositivo: l'utente può ancora chiamare, inviare messaggi, connettersi a Internet e, idealmente, contattare il proprio reparto IT per risolvere il problema.

Mobile Lock ha risolto il problema dei nostri clienti: ora possono stabilire la fiducia nei dispositivi mobili non gestiti. Da quando abbiamo lanciato la soluzione nell'ottobre del 2022, stiamo assistendo ai primi segnali di una massiccia diffusione della soluzione, con l'adozione di Mobile Lock da parte di altri clienti nei settori della sanità, della produzione e della catena di approvvigionamento e di altri servizi finanziari.

Il Diritto Cosa-Non Ognicosa

Il numero crescente di dispositivi non gestiti è uno dei principali acceleratori della crescita esplosiva della superficie di attacco: l'aumento degli utenti, dei diritti e degli ambienti rende gli universi IT più grandi, più interconnessi e più vulnerabili.

Il rapporto sulle minacce mobili globali e alcuni tra i più importanti violazioni a memoria recente, tra cui Colonial Pipeline, SolarWinds e LAPSUS$, dimostrano come gli attori delle minacce stiano sfruttando con successo questa crescita. L'osservazione di Zimperium, secondo cui il volume e la sofisticazione degli attacchi stanno aumentando in modo significativo, è assolutamente corretta.

Se non altro, si tratta di un'affermazione troppo leggera: c'è semplicemente troppa roba sparsa in troppe soluzioni di sicurezza frammentate perché l'uomo possa elaborarla con velocità o su scala. Oggi non posso aspettarmi che il mio team di sicurezza riesca a esaminare ogniInvece, ho bisogno che diano la priorità alla diritto cosa. E l'unico modo per farlo è con intelligenza automatizzata soluzioni che individuano il segnale nel rumore, il triage dei rischi e l'automatizzazione dei processi. risposte.

La nostra versione iniziale di Mobile Lock era un ottimo inizio per offrire queste funzionalità, ma era solo un inizio. La strada della cybersecurity richiede un approccio completo che comprenda segnali, rischi e minacce nell'intera struttura IT e in ogni fase del ciclo di vita dell'identità. La prossima versione di Mobile Lock farà proprio questo: esaminerà una gamma più ampia di segnali, rischi e minacce e integrerà queste informazioni in un tessuto di sicurezza più ampio.

Mobile Lock v1 ha risolto l'ultimo problema - Mobile Lock v2 si posizionerà davanti alla prossimo problema. È proprio quello che dobbiamo fare per i nostri clienti.

###

Questo articolo è pubblicato nel Rapporto Zimperium 2023 sulle minacce mobili globali

Richiedi una demo

Richiedi una demo