L’ultimo report annuale sulle tendenze di Jamf, basato su un campione di 500.000 dispositivi protetti dalla tecnologia dell’azienda, esamina le minacce che colpiscono i dispositivi utilizzati nei luoghi di lavoro moderni e trova che l’ingegneria sociale sia in cima alla lista.
La combinazione di una forza lavoro sempre più distribuita con la relativa facilità con cui i malintenzionati possono eseguire campagne di phishing, porta alla perdita delle credenziali dell’utente. Nel 2022, il 31% delle organizzazioni ha avuto almeno un utente vittima di un attacco di phishing.
È importante che gli utenti siano informati della minaccia, afferma Michael Covington, VP portfolio strategy di Jamf.”Siamo in un momento in cui sentiamo molto parlare di tecnologie senza password. Stiamo assistendo a un’ampia adozione della biometria da parte dei consumatori, eppure l’ingegneria sociale è ancora al top per le entità e le organizzazioni che utilizzano il calcolo e la distribuzione ai loro lavoratori. E quindi per me, c’è un vero invito all’azione, che spero esca da questo rapporto, che continua a battere il tamburo sull’educazione dei lavoratori sul phishing e sulla modernizzazione di quel programma educativo. Penso che così tanti siano ancora bloccati concentrando la loro educazione al phishing sulla posta elettronica aziendale, ma i tempi sono cambiati. Il phishing si sta diffondendo negli SMS e negli annunci compromessi e nelle app dei social media, penso che sia giunto il momento di assicurarci che i lavoratori siano consapevoli di tutti questi diversi vettori di minacce.”
Altre tendenze identificate dalla relazione includere un aumento f attenzione alla privacy degli utenti, con controlli efficaci sulla privacy che continuano a guadagnare importanza insieme alla sicurezza. Accanto a questo, c’è l’enfasi sulla conformità a normative come GDPR e CCPA, che è una sfida quando si applica la conformità a una forza lavoro distribuita che deve essere in grado di accedere alle risorse organizzative da qualsiasi luogo, su qualsiasi dispositivo e in qualsiasi momento.
Jamf riporta inoltre che i cattivi attori stanno combinando attacchi per creare nuove minacce al fine di prendere di mira la forza lavoro remota. Una volta che un dispositivo è stato compromesso, può consentire agli aggressori di accedere a una serie di aree diverse. In un solo mese del 2022, il 53% dei dispositivi compromessi ha avuto accesso agli strumenti di conferenza, mentre il 35% ha avuto accesso all’e-mail, il 12% ha avuto accesso a un CRM e il 9% ha avuto accesso ai servizi di cloud storage.
“L’utente è sempre il più debole anello della catena”, aggiunge Covington.”Puoi rompere l’utente, è molto più facile che rompere uno di questi moderni sistemi operativi. Penso anche che quando hai statistiche come un utente su cinque che esegue un sistema operativo vulnerabile, questo dà agli aggressori tutto il tempo per uscire e non solo trovare la vulnerabilità da sfruttare, ma continuare a eseguire quell’exploit perché le persone semplicemente non aggiornano il proprio sistema operativo, quindi stiamo vedendo nuove vulnerabilità esposte.”
Puoi ottenere il rapporto completo dal sito Jamf.
Credito immagine: tashatuvango/depositphotos.com