Come ha scoperto la società di cybersicurezza Lookout Incorporated, gli hacker tentano sempre più spesso di rubare i dati di accesso. Per farlo, si affidano al phishing e all'uso di applicazioni dannose. Si consiglia alle aziende e agli utenti di mantenere aggiornato il proprio sistema operativo.
sono colpiti in particolare i dispositivi iOS
Apple i prodotti iOS sono generalmente considerati sicuri e a bassa manutenzione. Grazie a questi vantaggi, molte aziende e, in alcuni casi, il settore pubblico optano per i dispositivi Apple. Come ha scoperto Lookout Incorporated, i giorni di Apple come opzione più sicura potrebbero essere contati. L'ultimo rapporto sulle minacce mobili di https://www.lookout.com/threat-intelligence/report/q3-2024-mobile-landscape-threat-report-copy#executive-summary afferma che nei primi tre trimestri del 2024, il 19% di tutti i dispositivi Apple utilizzati nelle aziende è stato vittima di phishing.
Il phishing è un tipo di crimine di cybersicurezza in cui gli aggressori tentano di rubare denaro, dati sensibili o installare malware sul dispositivo della vittima. Gli attacchi di phishing sono spesso camuffati da messaggi o avvisi provenienti da una fonte legittima, come un'azienda, un amico o un conoscente.
10.
il 9% di tutti gli smartphone
Android è stato oggetto di phishing, anche in ciascuno dei primi tre trimestri del 2024. Altri risultati del Rapporto sulle minacce mobili includono un aumento piuttosto allarmante del 17% dei tentativi di furto di credenziali e di phishing incentrati sulle aziende rispetto allo scorso trimestre (Q4 2024) e un aumento del 32% nel rilevamento di app dannose. Questi dati sono stati ricavati da un'analisi di oltre 220 milioni di dispositivi, 360 milioni di app e miliardi di elementi web
Le vulnerabilità sono mirate in modo specifico
Uno dei problemi principali è l'utilizzo di sistemi operativi obsoleti, che non vengono più forniti con gli ultimi aggiornamenti di sicurezza e quindi presentano lacune di sicurezza vulnerabili. In alcuni casi, gli utenti non riescono nemmeno a impostare il blocco del dispositivo, il che rappresenta un altro rischio per la sicurezza
Lookout ritiene responsabili anche le aziende tecnologiche. Tra il rilevamento e l'eliminazione delle vulnerabilità passa molto tempo, durante il quale i potenziali aggressori possono accedere al dispositivo finale. Si consiglia quindi alle aziende di installare gli aggiornamenti disponibili non appena questi sono disponibili
In sintesi, solo quando l'infrastruttura IT è aggiornata e dotata di misure di sicurezza complete, offre la massima protezione possibile.
Fonte(i)
Fonte dell'immagine: Pixabay / AhmedAlMaslamani
I nostri Top 10
» Top 10 Portatili Multimedia
» Top 10 Portatili Gaming
» Top 10 Portatili Gaming Leggeri
» Top 10 Portatili da Ufficio e Business economici
» Top 10 Portatili Premium da Ufficio/Business
» Top 10 Portatili sotto i 300 Euro
» Top 10 Portatili sotto i 500 Euro
» Top 10 dei Portatili Workstation
» Top 10 Subnotebooks
» Top 10 Ultrabooks
» Top 10 Convertibili
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Smartphones