Autore: Redazione SecurityOpenLab
Inutile dire che installare un software di protezione affidabile per tutti gli endpoint, compresi i dispositivi mobili, sia il primo passo per garantire una corretta protezione e debba essere parte essenziale di qualsiasi strategia di sicurezza. Quello, però, su cui è necessario puntare per ridurre le possibilità che le minacce informatiche sfruttino gli smartphone dei dipendenti per accedere all’infrastruttura aziendale, è la formazione dei dipendenti in materia di sicurezza informatica. I dipendenti, infatti, sono diventati un obiettivo primario per la criminalità informatica: sfruttare le debolezze umane come la disattenzione, l'ignoranza o la negligenza è molto più facile e meno costoso che cercare di ingannare sofisticati software di protezione.
Per ovviare a questi rischi tutte le organizzazioni dovrebbero formare e sensibilizzare i propri dipendenti sui possibili rischi informatici in cui possono incorrere. A questo proposito, le attività di formazione alla sicurezza informatica per i dipendenti sono un valido alleato e dovrebbero essere incluse in qualsiasi piano di sicurezza aziendale. Sembra scontato ma purtroppo è ancora un tema su cui è necessario insistere. Basti pensare che secondo una nostra recente indagine di Kaspersky tre dipendenti italiani su quattro non hanno ancora ricevuto una guida o una formazione specifica sulla sicurezza informatica da quando hanno iniziato a lavorare da remoto.
Un dipendente adeguatamente formato seguirà le policy di sicurezza e le migliori pratiche fornendo un contributo importante alla protezione dell’azienda e alla sua reputazione e riducendo drasticamente la possibilità che l'azienda diventi vittima di un attacco informatico a causa di azioni guidate dalla mancanza di consapevolezza dei dipendenti.
La rete 5G porterà innumerevoli benefici alle aziende sia in termini produttivi che di qualità di tutte le operazioni di business.L’altissima velocità associata ad unabassa latenzapermetterà non solo una comunicazione più diffusa tra diversi dispositivi, ma anche un’interazione più attiva con l’Internet delle cose(IoT). Di sicuro però la grande quantità di touchpoint della rete di accesso, insieme ad una forza lavoro sempre più in movimento, favorirà anche la nascita di nuove minacce. Per farsi trovare pronte, le aziende dovrebbero, come detto, formare i dipendenti, dotarsi di soluzioni di sicurezza adeguate alla protezione di tutti i dispositivi, inclusi quelli mobili.
La questione, però, non può esaurirsi alla semplice protezione dei dispositivi, la sicurezza dovrebbe essere progettata insieme alle reti 5G, non dopo. Secondo le nostre previsioni, infatti, con la diffusione delle innovazioni legate al mondo 5G, verranno alla luce sempre più carenze e difetti nelle apparecchiature stesse, nei framework dei clienti e nell'amministrazione da parte delle autorità. Queste carenze potrebbero consentire ad eventuali aggressori di danneggiare le infrastrutture TELCO, di comprometterle in modo importante, di spiare i clienti o di deviarne il traffico.
Un altro problema sarà legato al fatto che i fornitori di servizi 5G avranno ampio accesso a grandi quantità di dati inviati dai dispositivi degli utenti stessi, dati che potrebbero essere manipolati o utilizzati in modo improprio. Inoltre, la rete 5G contribuirà alla diffusione delle comunicazioni in un numero maggiore di aree geografiche e doterà di monitoraggio e controllo a distanza anche quei dispositivi che oggi non sono collegabili ad una rete. Un numero elevato di sistemi associati e connessi può essere d’aiuto, ma può anche contribuire a trasformare le infrastrutture non critiche in infrastrutture critiche e aumentare così l'esposizione ai rischi.
Per abbassare la soglia di rischio, i vari Paesi dovrebbero pianificare una serie di strategie a livello nazionale e implementare tecniche di riscontro oggettive e specializzate in caso di problemi, tecniche in grado di valutare sia gli utilizzatori della rete 5G, sia i fornitori, in modo da rilevare eventuali anomalie che necessitano di riparazione.
La rete privata virtuale è una tecnologia fondamentale per la navigazione sicura su Internet, ma non tutte le VPN sono ugualmente robuste. Anzitutto, è bene preferire servizi presenti da tempo sul mercato. Il fatto che un’azienda sia attiva da alcuni anni è una garanzia di maggiore affidabilità.
È anche importante scegliere i protocolli VPN più sicuri tra quelli disponibili, preferendo l’affidabilità del servizio alla rapidità. I protocolli open source, ad esempio, possono costituire una scelta ottimale, in quanto permettono di individuare e correggere rapidamente eventuali falle nella sicurezza.
Infine, per garantire una maggiore privacy, una VPN gratuita potrebbe non essere la soluzione più adeguata a un’azienda. La moneta di scambio delle VPN gratuite sono infatti i dati concessi dagli utenti. Alcuni provider di VPN registrano il traffico, lo immagazzinano e a volte condividono i dati raccolti con terze parti a fini di marketing. Per questo raccomandiamo di prestare attenzione a questi aspetti prima di sottoscrivere qualsiasi licenza e investire in una VPN adeguata alle proprie esigenze.
Per aiutare le aziende a proteggere i dispositivi mobili e gli smartphone dei dipendenti, Kaspersky mette a disposizione la soluzione Kaspersky Total Security for Business con la funzionalità Mobile Threat Defense, che offre una protezione endpoint di livello superiore alle aziende con scenari IT complessi. Comprende tutte le funzionalità e i numerosi vantaggi offerti da Kaspersky Endpoint Security for Business Advanced, fornendo livelli di sicurezza senza precedenti anche per mail server e gateway Internet, oltre a funzionalità di prevenzione a livello degli exploit.
Tramite una console unificata, Kaspersky Total Security for Business offre sofisticati processi di endpoint detection and response (EDR) automatizzati contro le cyberminacce più recenti, fondamentali nel nuovo perimetro aziendale allargato.