Lo Smart-Working e la numerose opportunità di violazione

Le violazioni dei dati aziendali e governativi dall’inizio della crisi COVID sono talmente numerose da aver superato persino i timori degli esperti. L’associazione internazionale degli IT manager (IAITAM) ha ripetutamente messo in guardia contro gli “incubi da rischi dati” per le agenzie governative e le aziende non preparate, soprattutto perché le procedure di fatturazione di fine mese venivano eseguite in remoto.

“Abbiamo anticipato che le cose sarebbero andate male. Le aziende e le agenzie possono sperare e pregare di essere al sicuro, ma l’ambiente di lavoro da casa ha creato una moltitudine di opportunità di violazioni. Troppe organizzazioni hanno lasciato aperte le “proprie porte” agli attacchi. Comprendere i percorsi di accesso all’interno della rete di dati di un’azienda è un obiettivo prezioso per le aziende per evitare perdite di risorse proprie “, ha affermato la dott.ssa Barbara Rembiesa, CEO e Presidente, IAITAM.

Spesso, decisioni prese intenzionalmente dalle aziende per consentire lo Smart-Working hanno reso i dispositivi meno sicuri. Un esempio potrebbe essere la rimozione delle autorizzazioni di amministratore in modo che i dipendenti possano completare l’attività senza supervisione dell’amministratore. Un altro sarebbe consentire l’uso di computer aziendali “senza patch” che consentono agli hacker di caricare file dannosi con privilegi di amministratore. In alcuni casi, le aziende con reti private virtuali (VPN) di fascia alta precaricate su computer aziendali consentono alle persone di lavorare da casa su dispositivi personali senza VPN o con una rete privata virtuale di fascia bassa che potrebbe essere meno resistente agli hacker. Sempre più rapporti stanno emergendo di aziende che acquistano nuovi dispositivi o tecnologie per permettere lo Smart-Working, spesso fatto in maniera frettolosa senza concedere al proprio reparto IT il tempo necessario per preparare le nuove macchine e consegnarle agli utenti, che, a loro volta, hanno poco o nessun tempo per la formazione relativa alla sicurezza.

La preoccupazione: più risorse aziendali hai, maggiore è il rischio di intrusioni. Ogni risorsa diventa una porta o un punto di ingresso per una violazione, in particolare quando è impreparata (o il suo utente).


Risorse non sicure presenti in ambienti domestici


Molti dispositivi aziendali sono stati implementati rapidamente in una situazione di Smart-Working, lasciando poco tempo per garantire che fossero protetti tramite una VPN o altri mezzi. Proprio la scorsa settimana, i distretti scolastici di Oakland e Berkeley, in California, sono diventati involontariamente un complice nella propria violazione dei dati rendendo accidentalmente pubblici i documenti di Google Classroom, che contenevano codici di accesso e password per le riunioni di Zoom, nonché i nomi e i commenti degli studenti.


Dipendenti che invitano gli attaccanti inconsapevolmente all’intrusione


Il fattore umano consente errori e crea una vulnerabilità (ovvero facendo clic sulle e-mail di phishing o scaricando malware). Google ha riferito che sta bloccando ogni giorno 18 milioni di e-mail relative truffe legate al COVID-19, molte delle quali rivolte a società a corto di liquidità in cerca di prestiti o altro capitale. Una nota interna della NASA del 6 aprile ha rivelato che un aumento degli attacchi alla sicurezza informatica era stato diretto ai loro dipendenti che lavoravano da remoto. Questi tentativi di phishing sono stati mascherati da appelli di aiuto, campagne di disinformazione o nuove informazioni su COVID-19, per ottenere credenziali di accesso o installare software dannoso. Questo è un ottimo esempio di come un dipendente potrebbe involontariamente invitare in un’intrusione.


Lo Smart-Working continuerà a lungo e diventerà una nuova modalità di lavoro, bisognerà quindi cambiare l’approccio alla digitalizzazione delle aziende dotandosi degli strumenti di CyberSecurity adeguati a proteggere i dipendenti delle aziende e le aziende stesse.

Le organizzazioni di oggi hanno bisogno di un nuovo modello di sicurezza che si adatti in modo più efficace alla complessità dell’ambiente moderno, abbracci la forza lavoro mobile e protegga persone, dispositivi, app e dati ovunque si trovino L’approccio ZEROTRUST è la metodologia che rappresenta la nuova frontiera della CyberSecurity e che trovate nel nostro WHITE PAPER: richiedilo subito.

Scarica ora ZERO-TRUST WHITE PAPER
Per vedere tutte le tipologie di attacchi evoluti che i sistemi di difesa classici non fermano.
Trovi anche le info dettagliate sull’innovativo approccio ZERO TRUST.

La tua richiesta è stata inoltrata!