Smart working e sicurezza IT, l'importanza della sicurezza next gen

Un'indagine di HP mette in risalto le conseguenze negative dello smart working sulla cyber security. Per tutte ci sono rimedi efficienti.

Autore: Redazione SecurityOpenLab

Shadow IT, phishing e incremento dei dispositivi compromessi sono tre leitmotiv dell'era New Normal, e in particolare dei cambiamenti (e dei problemi) introdotti con la diffusione del lavoro ibrido. Di per sé nessuno dei tre elementi costituisce un inedito. Da mesi i responsabili aziendali di cyber security suonano l'allarme sui problemi legati allo smart working. Tuttavia non ci si deve fermare alla consapevolezza. Occorre modificare la gestione IT con azioni mirate e risolutive.

Partendo dalla consapevolezza, il report HP Wolf Security: Out of Sight & Out of Mind riassume la situazione grazie alle interviste a 8.443 lavoratori dipendenti al lavoro da casa e 1.100 responsabili IT. In relazione allo shadow IT è emerso che sempre più persone acquistano e collegano in rete dispositivi senza che vengano controllati dall’IT.

L'emergenza pandemica non ha certo aiutato in questo frangente, dato che il 45% degli impiegati intervistati ha acquistato attrezzature IT (come stampanti e PC) per poter lavorare da casa. Ben pochi hanno valutato il fattore sicurezza nella decisione di acquisto, e meno della metà ha fatto controllare o installare i nuovi prodotti dall'IT.


I criminali informatici hanno approfittato della situazione incrementando le ondate di phishing. Senza la protezione perimetrale della rete aziendale, il 40% degli intervistati di età compresa tra i 18 e i 24 anni ha aperto un'email dannosa nell'ultimo anno. La mancanza di una cultura informatica ha fatto sì che 7 persone su 10 che hanno cliccato su link potenzialmente pericolosi non hanno allertato l'IT perché non hanno compreso i rischi legati alla propria condotta.

Da qui il terzo anello della catena: i dispositivi compromessi sono aumentati a dismisura.

Fin qui abbiamo visto le responsabilità dei dipendenti. Che si potrebbero riassumere in un unico, semplice concetto: mancanza di consapevolezza. Anche il rimedio è uno solo: istituire corsi di formazione che insegnino a tutte le persone in azienda a riconoscere i pericoli, comprendere le conseguenze, e applicare una postura di sicurezza adeguata.

Dall'altra parte però non mancano le responsabilità dei manager. I responsabili IT non hanno a disposizione gli strumenti adeguati per governare la cyber security, quindi si trovano prigionieri di meccanismi vecchi e insufficienti.

In mancanza di servizi cloud automatizzati per la gestione del patching, si trovano a investire troppo tempo e denaro in questa attività e a lavorare di rincorsa. Il guaio è che spesso agli attacchi informatici sfruttano falle chiuse solo poche ore prima, quindi il patching tardivo si rivela del tutto inefficace.


L'altra questione spinosa è la mancanza di una piattaforma di threat intelligence supportata dall'AI: il numero degli altert da gestire è talmente alto che nessun essere umano riesce a focalizzare le minacce reali e analizzarle nei tempi necessari per contrastare un eventuale attacco.

Altro elemento critico, che è la conseguenza diretta dei primi due, è che i costi del supporto informatico in relazione alla sicurezza sono aumentati del 52% negli ultimi 12 mesi. Una spesa elevata non sempre corrisponde a un servizio efficiente. È vero che la gestione dell’IT è sempre più complessa. Ma è altrettanto vero che l'automazione e le piattaforme di ultima generazione riescono a snellire ed efficientare il lavoro dei responsabili di sicurezza, sgravandoli dei compiti meccanici.

Non ultimo, l'applicazione di sistemi di accesso di ultima generazione, come la filosofia Zero Trust, sono un efficace rimedio contro lo shadow IT e contro il prosperare di attacchi informatici provenienti dagli endpoint.


Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.