Il CEO di Jamf fa luce sulle implementazioni Apple e sulla sicurezza aziendale

Il CEO di Jamf fa luce sulle implementazioni Apple e sulla sicurezza aziendale

"Apple diventerà l'ecosistema di dispositivi numero uno nelle aziende entro la fine di questo decennio", mi ha detto Dean Hager, CEO di Jamf, durante un rapporto dettagliato sulle tendenze della sicurezza aziendale che le aziende dovrebbero considerare.

Apple continua a registrare una crescita incredibile

La natura del business computing sta rapidamente diventando multipiattaforma. Jamf ha recentemente condiviso alcuni dettagli sulla rapida crescita delle implementazioni di dispositivi Apple che sta vedendo nelle aziende. Ad esempio, ora ha 60.000 clienti attivi, rispetto ai 36.000 di due anni fa, e ritiene che nuovi servizi come Apple Business Essentials contribuiranno a sostenere tale crescita.

"Apple continua a vedere una crescita incredibile nel business", ha detto Hager. "Credo che, grazie all'ampia gamma di dispositivi Apple, combinata con la consumerizzazione dell'informatica e i cambiamenti demografici della forza lavoro di oggi e la loro forte preferenza per Apple, Apple diventerà l'ecosistema di dispositivi n. 1 nell'azienda per la fine di questo decennio.

La rapida implementazione delle soluzioni Apple nelle aziende ha anche aumentato il numero di minacce alla sicurezza lanciate sulle piattaforme aziendali. Ma parte di quella crescita negli ultimi due anni riflette gli sforzi per consentire ai dipendenti di lavorare da casa mentre le aziende cercavano di sopravvivere alla pandemia.

Questa crescita ha avuto conseguenze.

sicurezza allentata

Alcune aziende hanno allentato le politiche di sicurezza esistenti per adattarsi all'attivazione, consentendo agli utenti di accedere alle risorse aziendali da qualsiasi dispositivo personale che hanno a casa o fornendo nuovi dispositivi che l'organizzazione non supportava ancora.

"Più diversificata è la tua flotta di dispositivi, più versioni di sistemi operativi devi gestire", ha affermato Hager. "Di conseguenza, più vulnerabilità del sistema operativo di cui essere a conoscenza... I team IT sono passati dalla gestione di una flotta più consistente di desktop Windows al supporto di Windows, Mac, Android, iOS, iPadOS e altro ancora.

Il rapporto Jamf conferma i rischi di questa rapida trasformazione: nel 2021, il 39% delle organizzazioni ha consentito a dispositivi con vulnerabilità note del sistema operativo di funzionare in un ambiente di produzione senza restrizioni sui privilegi o sull'accesso ai dati, rispetto al 28% nel 2020, ha affermato.

Anche i criminali informatici stanno migrando su Mac.

Mac Phisher

I tentativi di phishing e spear-phishing sono diventati molto più frequenti quando il mondo è andato in blocco; Il 29% delle organizzazioni ha avuto almeno un utente vittima di un attacco di phishing nell'ultimo anno, spiega il rapporto Jamf, anche se è su tutte le piattaforme, non solo su Apple.

I dati mostrano anche che ben 1 utente su 10 è stato vittima di attacchi di phishing su dispositivi remoti.

Ho chiesto a Hager che tipo di crescita vede la sua azienda in termini di tentativi di malware per Mac e come stanno crescendo gli attacchi di spear phishing sulle piattaforme Apple.

“Durante il 2021, il nostro team ha scoperto che gli autori di malware stavano facendo di tutto per attaccare i Mac trovando nuove vulnerabilità zero-day e sfruttando quelle contenute nel loro malware. Il malware che implementa soluzioni alternative zero-day ci mostra che gli aggressori stanno diventando più capaci e informati su macOS e trovano che valga la pena dedicare del tempo per incorporare queste vulnerabilità nei loro strumenti.

Ha confermato la prevalenza degli attacchi relativi ad Apple, in cui gli aggressori utilizzano false e-mail con il marchio Apple per cercare di acquisire informazioni dagli utenti Apple mentre cercano di violare la sicurezza bloccata su Mac, iPhone e iPad. Le tradizionali protezioni antiphishing utilizzano blocchi basati su elenchi statici di domini di phishing noti, ma questa protezione è limitata perché questi attacchi proliferano rapidamente.

"Il phishing è dinamico con il lancio continuo di nuovi domini, quindi è molto difficile mantenere aggiornate queste liste di phishing", ha affermato Hager.

La tua azienda ora offre il rilevamento del phishing zero-day che utilizza algoritmi di apprendimento automatico per rilevare i domini di phishing entro pochi secondi dal lancio.

Incolpare le persone non ti rassicura

Tuttavia, online, la migliore protezione è educare i datori di lavoro. Jamf addestra il suo personale a rilevare gli attacchi e incoraggia i dipendenti a condividere le esperienze che potrebbero avere con tali attacchi, piuttosto che rimanere in silenzio.

"Gli attacchi di phishing stanno diventando sempre più difficili da riconoscere" e i dipendenti devono aiutarsi a vicenda, ha affermato.

Hager ha sottolineato la necessità di supportare i dipendenti piuttosto che punire coloro che sono presi di mira.

“Punire i dipendenti vittime di un attacco non è consigliabile, ed ecco perché: spesso quando si verifica l'ingegneria sociale, c'è un periodo di tempo tra l'attacco e il compromesso. Se il dipendente segnala immediatamente l'incidente, il tuo team di sicurezza può mitigare il rischio di ulteriori danni", ha affermato.

"Ad esempio, se a un dipendente vengono rubate le credenziali di lavoro in un attacco di phishing, un team di sicurezza informato può adottare misure per bloccare l'accesso agli account, aggiornare le password, bloccare i conti bancari, ecc. Senza questa conoscenza, l'attacco può muoversi rapidamente e provocare una violazione dei dati molto dannosa.

Il problema con la cultura della colpa è che se qualcosa va storto, "i dipendenti probabilmente non si sentono abbastanza autorizzati o sicuri per fornire queste informazioni importanti", ha spiegato.

Ma anche in una cultura incontaminata, le aziende devono creare una protezione sempre più intelligente attorno agli endpoint.

"È necessaria una capacità nella rete per bloccare la connessione stabilita a un sito Web dannoso, per impedire l'installazione di malware, per impedire l'esfiltrazione di dati, per identificare e bloccare il trasferimento non crittografato di dati sensibili, ecc.", ha affermato Hager. È semplice, le funzionalità di rete aggiungono una protezione più proattiva per i tuoi endpoint, quindi invece di rilevare una minaccia una volta che è già presente sul dispositivo, puoi impedire che la minaccia raggiunga il dispositivo e abbia un impatto sull'utente in primo luogo. "

Perché ZTNA è il prossimo passo nella sicurezza

Il rapporto dettagliato di Jamf conferma che gli aggressori stanno compromettendo un numero crescente di dispositivi e stanno prendendo di mira la collaborazione online e i servizi di archiviazione su cui le aziende remote fanno affidamento per portare a termine le proprie attività. Per contrastare questi tentativi, Jamf promuove Zero Trust Network Access (ZTNA) per proteggere le imprese ibride distribuite.

Questo tipo di sicurezza intelligente combina l'identità dell'utente con protezioni contestuali intelligenti su posizione, app e altro. Quando un utente è autenticato, può utilizzare solo le applicazioni a cui è autorizzato ad accedere, con decisioni contestuali sul rischio del dispositivo.

Pertanto, se un utente autorizzato sembra utilizzare un'applicazione da un luogo imprevisto o in un momento che non corrisponde alle sue abitudini abituali, il sistema può segnalare un rischio. Se il sistema identifica un rischio inaccettabile, può annullare automaticamente l'accesso durante il turno. L'idea è che gli utenti non debbano dedicare troppo tempo alla gestione di queste decisioni.

I problemi associati a questo rischio sono seri. Ad esempio, il 36% delle organizzazioni ha riscontrato indicatori di traffico di rete dannoso su un dispositivo remoto nel 2021, ha affermato Jamf.

“Stiamo assistendo a un cambiamento più ampio verso la sicurezza incentrata sull'utente, poiché gli utenti devono amare una soluzione per ottenere un'adozione diffusa all'interno di un'organizzazione. Questo è il motivo per cui ci aspettiamo che ZTNA sostituisca la tecnologia VPN lenta e goffa nei prossimi anni", ha affermato Hager.

“Molte piccole organizzazioni vedono ZTNA come un grande investimento che richiede molti cambiamenti, ma la realtà è che è un viaggio e può essere implementato in più fasi. Quindi ora è il momento di fare gli investimenti ponderati che ti porteranno a un'architettura ZTNA.

"Una buona politica di sicurezza dovrebbe essere costruita attorno alla consapevolezza che i casi d'uso possono differire in modo significativo all'interno di un'organizzazione, e quindi più flessibile e personalizzabile è la tua soluzione di sicurezza, meglio è", ha affermato.

La crescita del business di Apple continuerà

Dopo due anni dalla pandemia, le rapide implementazioni di Apple possono continuare? La transizione continuerà quando (o se) i lavoratori torneranno in ufficio?

Hager la pensa così. "Penso che continueremo a vedere la rapida crescita di Apple nel business, lo slancio non si ferma", mi ha detto. “Le tendenze che guidano la rapida crescita del business di Apple erano presenti molto prima della pandemia.

"Credo che a causa dell'ampia gamma di dispositivi Apple, combinata con la consumerizzazione dell'informatica e i cambiamenti demografici della forza lavoro di oggi e la loro forte preferenza per Apple, diventerà l'ecosistema di dispositivi n. 1 dell'azienda entro la fine di questo decennio .

Il rapporto annuale sulle tendenze di Jamf Security 360 è disponibile online.

Seguimi su Twitter o unisciti a me al bar & grill di AppleHolic e ai gruppi di discussione Apple su MeWe.

Copyright © 2022 IDG Communications, Inc.