O último relatório anual de tendências de Jamf, com base em uma amostra de 500.000 dispositivos protegidos pela tecnologia da empresa, analisa as ameaças que afetam os dispositivos usados ​​no local de trabalho moderno e descobre que a engenharia social está no topo da lista.

A combinação de uma força de trabalho cada vez mais distribuída com a relativa facilidade com que os malfeitores podem realizar campanhas de phishing, leva ao vazamento de credenciais do usuário. Em 2022, 31 por cento das organizações tiveram pelo menos um usuário vítima de um ataque de phishing.

É importante que os usuários estejam cientes da ameaça, diz Michael Covington, vice-presidente de estratégia de portfólio da Jamf.”Estamos em um momento em que ouvimos muito sobre tecnologias sem senha. Estamos vendo muita adoção no espaço do consumidor de biometria e, no entanto, a engenharia social ainda é importante para entidades e organizações que usam computação e distribuição isso para seus funcionários. E, para mim, há um verdadeiro apelo à ação, que espero sair deste relatório, que continua a insistir em educar os trabalhadores sobre phishing e modernizar esse programa de educação. Acho que muitos ainda estão presos com o foco de sua educação sobre phishing no e-mail corporativo, mas os tempos mudaram. O phishing está aparecendo em SMS e anúncios comprometidos e aplicativos de mídia social, acho que é hora de garantir que os funcionários estejam cientes de todos esses diferentes vetores de ameaça.”

Outras tendências identificadas pelo relatório incluem um aumento f concentre-se na privacidade do usuário, com controles de privacidade eficazes continuando a ganhar destaque junto com a segurança. Além disso, há ênfase na conformidade com regulamentos como GDPR e CCPA, que é um desafio ao impor a conformidade em uma força de trabalho distribuída que deve ser capaz de acessar recursos organizacionais de qualquer lugar, em qualquer dispositivo e a qualquer momento.

Jamf também relata que agentes mal-intencionados estão combinando ataques para criar novas ameaças a fim de atingir forças de trabalho remotas. Depois que um dispositivo é comprometido, ele pode dar aos invasores acesso a várias áreas diferentes. Em um único mês de 2022, 53% dos dispositivos comprometidos acessaram ferramentas de conferência, enquanto 35% acessaram e-mail, 12% acessaram um CRM e 9% acessaram serviços de armazenamento em nuvem.

“O usuário é sempre o mais fraco elo da cadeia”, acrescenta Covington.”Você pode quebrar o usuário, é muito mais fácil do que quebrar um desses sistemas operacionais modernos. Acho que também quando você tem estatísticas como um em cada cinco usuários executando um sistema operacional vulnerável, isso dá aos invasores muito tempo para sair e não apenas encontrar a vulnerabilidade para explorar, mas continuar a executar essa exploração porque as pessoas simplesmente não estão atualizando seus sistemas operacionais, então estamos vendo novas vulnerabilidades expostas.”

Você pode obter o relatório completo no site Jamf.

Crédito da imagemtashatuvango/depositphotos.com

By Maxwell Gaven

Trabalho com TI há 7 anos. É divertido observar a constante mudança no setor de TI. TI é meu trabalho, hobby e vida.