Gairebé el 50% de tots els atacs de pesca dirigits al personal governamental el 2021 tenien com a objectiu robar les credencials d'aquests treballadors, segons un informe publicat dimecres per una empresa de seguretat de punt final a núvol.
Els atacs de pesca a funcionaris van augmentar un 30% entre el 2020 i el 2021, amb un de cada vuit treballadors exposats a amenaces de pesca durant el període, assenyala l'informe elaborat per Lookout i basat en una anàlisi de dades anònimes de 200 milions de dispositius i 175 milions d'aplicacions. pertanyent als clients del govern federal, estatal i local de l'empresa.
Si bé el lliurament de programari maliciós domina els atacs de pesca mòbil fora del sector públic, el robatori de credencials continua creixent, augmentant un 47% el 2021 respecte l'any anterior, ja que el lliurament de programari maliciós va baixar un 12% durant el mateix període.
Les credencials compromeses ofereixen una manera fàcil perquè els actors d'amenaces tinguin les seves mans sobre dades valuoses que posseeixen els governs.
"El primer que em ve al cap són els actors estatals que intenten establir presència a les xarxes governamentals", va observar Mike Fleck, director sènior d'enginyeria de vendes de Cyren, un proveïdor de seguretat basat en núvol a McLean, Virginia.
"Els estafadors també estarien interessats en l'accés: penseu en demandes d'atur falses i "netejar" VIN de vehicles robats", va dir a TechNewsWorld.
"Quan es tracta del govern", va afegir el director sènior de solucions de seguretat de Lookout, Steve Banda, "hi haurà informació molt confidencial disponible que serà valuosa per a alguna part en algun lloc, ja sigui un individu maliciós o un estat-nació".
BYOD en expansió al govern
L'informe també va assenyalar que tots els nivells de govern estan augmentant la seva dependència dels dispositius mòbils no gestionats. L'ús de dispositius no gestionats al govern federal va augmentar un 5% entre 2020 i 2021, i prop del 14% per als governs estatals i locals durant el mateix període.
"El treball remot ha accelerat definitivament el BYOD", va afegir.
Millora les teves estratègies de servei omnicanal amb informació basada en dades.
Tot i que l'augment de l'ús de dispositius no gestionats suggereix l'expansió del treball remot, també podria ser un reconeixement dels beneficis del BYOD per als empleats i les agències.
"Ja he tingut telèfons personals i de treball separats abans, i és molt més fàcil fer-ho tot en un sol dispositiu", va dir Fleck.
"Covid va forçar el treball a distància més ràpid que qualsevol cicle de contractació pública", va explicar. "Té sentit que les agències es veiessin obligades a adoptar una política BYOD més ràpidament que la seva capacitat per comprar i desplegar una plataforma de gestió de dispositius mòbils".
Major exposició a la pesca
Permetre l'ús de dispositius no gestionats també indica que les agències estan descobrint que els empleats poden treballar de manera eficaç de manera remota, va mantenir Erich Kron, defensor de la conscienciació de la seguretat a KnowBe4, un proveïdor de formació sobre conscienciació de seguretat a Clearwater, Florida.
"El programari i les eines moderns permeten capacitats de col·laboració sense precedents, i els dispositius que s'utilitzen són més capaços que mai", va dir a TechNewsWorld.
"Amb l'aparició de Covid que va obligar moltes organitzacions que es resistien al treball remot a implementar la tàctica, moltes organitzacions han vist els beneficis de permetre'l continuar", va dir.
Amb més d'un terç dels empleats del govern estatal i local utilitzant dispositius personals per a la feina el 2021, l'informe va assenyalar que aquestes agències estan liderant l'adopció del govern BYOD.
Tot i que això proporciona als empleats una major flexibilitat, es va reconèixer que aquests dispositius no gestionats estan més freqüentment exposats a llocs de pesca que els dispositius gestionats, perquè els dispositius personals no gestionats es connecten a una gamma més àmplia de llocs web i utilitzen una major varietat d'aplicacions.
"La meva experiència demostra que els treballadors remots poden ser més susceptibles al phishing perquè treballen en un entorn que difumina la línia entre la feina i la vida familiar, fent-los més còmodes i menys alerta que si estiguessin a una oficina", va observar Kron.
Ray Steen, CSO de MainSpring, un proveïdor de serveis gestionats per TI a Frederick, Maryland, va afegir que els treballadors remots no són necessàriament més propensos a caure en una estafa de pesca que altres empleats.
"Però sense la supervisió o la protecció dels tallafocs empresarials, és més fàcil arribar-hi a través de diversos canals", va dir a TechNewsWorld. "Això augmenta el nombre d'estafes de pesca a les quals estan exposats, fent-los més vulnerables que el personal de l'oficina a llarg termini".
Versions d'Android obsoletes
L'informe tenia bones i dolentes notícies sobre els treballadors del govern que feien servir versions antigues d'Android als seus telèfons.
La mala notícia va ser que gairebé el 50% dels empleats del govern estatal i local fan servir sistemes operatius Android obsolets, exposant-los a centenars de vulnerabilitats del dispositiu.
La bona notícia és que es tracta d'una millora notable respecte al 2021, quan el 99% utilitzava versions actuals del sistema operatiu mòbil.
Una bona pràctica de ciberseguretat és mantenir un sistema operatiu mòbil actualitzat, explica l'informe. Tanmateix, les agències o els departaments governamentals poden optar per endarrerir les actualitzacions fins que les seves aplicacions propietat s'hagin provat, va continuar. Aquest retard crea una finestra de vulnerabilitat durant la qual un actor d'amenaça podria utilitzar un dispositiu mòbil per accedir a la infraestructura de l'organització i robar dades.
"Les noves versions o versions del sistema operatiu es basen en la seva versió anterior, que contenen resums de totes les millores i millores de seguretat", va dir Stuart Jones, director de la divisió Cloudmark de Proofpoint, una empresa de seguretat empresarial de Sunnyvale, Calif.
"Sense l'última versió del sistema operatiu", va dir a TechNewsWorld, "aquestes millores no s'aprofiten al dispositiu ni estan disponibles per a l'usuari".
Steen va afegir que el 2021, el grup d'anàlisi d'amenaces (TAG) de Google va descobrir almenys nou dies zero que afectaven els seus productes, inclosos els dispositius Android.
"Els pegats per a aquestes vulnerabilitats es van incloure a les actualitzacions d'Android, però els usuaris enganxats a versions antigues del sistema operatiu no se'n poden beneficiar", va dir.
Hipervigilància necessària
Banda va assenyalar que podria ser un repte mantenir-se al dia amb Android a causa del seu entorn fragmentat.
"Per actualitzar-se a un cert nivell, cal tenir la combinació adequada de firmware de l'operador mòbil i del fabricant del dispositiu", va explicar. "Hi ha una sèrie de components que determinen si podeu acceptar un llançament".
Això no només dificulta que un usuari mantingui la seva versió d'Android actual, sinó que els empresaris mantinguin els dispositius segurs. "Una empresa ha de saber qui està executant quina versió d'Android", va dir Banda. "Han d'esbrinar com aconseguir aquesta visibilitat i com crear polítiques per mantenir tothom al dia de la darrera versió que tenen disponible".
Després d'haver treballat a l'espai federal durant la major part de la seva carrera, Sami Elhini, especialista en biometria de Cerberus Sentinel, una empresa de consultoria de ciberseguretat i proves de penetració a Scottsdale, Arizona, va dir que és dolorós i conscient de fins a quin punt els adversaris aniran explotant i infiltrant-se. institucions governamentals.
"Com a treballador en aquest camp, cal estar hipervigilant amb totes les interaccions, incloses les amb els companys de feina", va dir a TechNewsWorld. "Com mostra aquest informe, el phishing, una forma d'enginyeria social, està en augment i per una bona raó. L'enginyeria social és una de les maneres més efectives d'accedir a la informació o als actius als quals no s'ha de tenir accés".

0 Comentaris