Il laptop di un dipendente può essere un tesoro ideale per qualsiasi utente malevolo che possa accedervi.
Prova a pensare: molte delle app utilizzate nel laptop non richiedono credenziali, specialmente se l’azienda non dispone di criteri di autenticazione a fattori multipli (MFA) efficaci. Le password delle app potrebbero essere memorizzate nella cache del browser per praticità, ma ciò le rende anche un bersaglio facile in caso di furti delle credenziali. Se l’azienda adopera l’autenticazione basata su certificati o iWA come comodità, la maggior parte delle app sarebbe direttamente accessibile da un dispositivo affidabile senza alcuna difficoltà di autenticazione. Considerando che anche un’azienda di medie dimensioni può utilizzare più di 100 applicazioni SaaS, immagina l’entità del danno che l’accesso anche solo ad alcune di queste applicazione può creare.
Anche se il mondo si sta muovendo verso l’archiviazione su cloud, ad alcuni dipendenti piace archiviare copie di file importanti e sensibili utilizzando One Drive, Box o Dropbox. Ai dipendenti costantemente in movimento, come gli addetti alle vendite, piace archiviare le informazioni critiche a livello locale, in quanto potrebbero non avere sempre accesso al cloud. Tali file possono contenere lead di vendite, informazioni finanziarie, informazioni sui partner, codici, segreti commerciali e così via. Nel peggiore dei casi, un dipendente negligente potrebbe aver memorizzato le proprie password in un file Excel.
Oltre ai dati aziendali sensibili, un laptop in media può contenere diversi file con dati personali del proprietario, quali indirizzo, numero di telefono, e-mail, SSN, coordinate bancarie e dati della carta di credito. Nelle mani sbagliate, questi dati finanziari importantissimi possono essere utilizzati per il furto di identità.
Inoltre, i client di posta elettronica come Outlook sono tipicamente “sempre aperti”, per cui sono a rischio. Spesso gli indirizzi e-mail dei dipendenti possono essere utilizzati per reimpostare le password dei vari servizi, e non di rado le e-mail stesse contengono informazioni sensibili sul datore di lavoro. Utilizzando il social engineering, i criminali informatici possono sfruttare un’e-mail del dipendente per ottenere informazioni di natura sensibile sugli altri dipendenti.
In breve, anche se solo uno dei vostri dipendenti smarrisse il proprio laptop, il risultato potrebbe essere disastroso. Senza l’implementazione di criteri per la password aziendali sicuri, è molto probabile che la password sia debole e che non sia nemmeno in grado di resistere a un attacco semplice.
Gli insider malintenzionati prendono di mira anche i laptop non protetti, cercando di appropriarsi indebitamente di informazioni preziose di colleghi o dirigenti senior, o di ottenere l’accesso privilegiato a sistemi e dati aziendali a cui non hanno diritto di accesso. Le minacce interne sono in aumento e possono essere particolarmente pericolose, in quanto possono passare inosservate per settimane, mesi o addirittura anni.
Pertanto, è assolutamente essenziale che i computer portatili aziendali (e persino quelli personali) siano protetti da una potente MFA sullo schermo di avvio e su quello di blocco. In caso contrario, lasci una falla pericolosa nella sicurezza digitale della tua azienda.
Per risolvere questo problema, gli agenti cloud CyberArk Idaptive supportano una MFA forte per la schermata di avvio e quella di blocco dei dispositivi Windows e macOS con funzionalità quali:
- MFA adattiva basata sul rischio
- Supporto per MFA su accesso RDP/RDS ai server Windows
- Reimpostazione fai da te della password in base alle sfide di autenticazione, per ridurre al minimo il supporto e i costi per l’helpdesk informatico
- MFA per i dispositivi offline con la possibilità di bloccare e formattare i dispositivi Windows e macOS in caso di furto
- Fattori di autenticazione flessibili, come OTP, SMS, e-mail, notifiche push mobili, chiavi FIDO2 (come ad es. Yubikey), ecc.
Gli endpoint mettono a repentaglio la sicurezza delle aziende digitali moderne, specialmente con dipendenti o consulenti esterni che lavorano in modalità remota. I più esperti criminali informatici riescono a sfruttare le vulnerabilità degli endpoint per rubare informazioni riservate o interrompere i servizi IT. Adottando un approccio di difesa in profondità alla sicurezza degli endpoint, costruendo un solido mix di controlli di sicurezza dalla MFA alla gestione degli accessi privilegiati, è possibile rafforzare lo stato di sicurezza complessivo e ridurre l’esposizione.
Per saperne di più sulla protezione di utenti remoti, endpoint e risorse critiche, visita il nostro Centro Risorse dedicato al distanziamento dai Rischi.