AziendeNewsSicurezza

Come possono le aziende proteggere i propri dati in un mondo in cui il lavoro è ibrido?

La possibilità di poter lavorare da casa può portare a non pochi problemi di sicurezza

Il lavoro ibrido è ormai ampliamente utilizzato in diversi luoghi di lavoro in tutto il mondo. Una recente indagine ha infatti rivelato che il 78% delle aziende lo consente. La pandemia, come ormai tutti sappiamo, ha modificato drasticamente il modo di lavorare di molti dipendenti, tanto che ora la possibilità di poter lavorare da remoto è una condizione che molti richiedono prima di venire assunti.

All’inizio non tutti erano convinti che il cambiamento fosse permanente, ora però le aziende devono organizzarsi per consentire ai propri dipendenti di lavorare da casa, soprattutto per attirare i nuovi talenti per cui il lavoro ibrido rappresenta un requisito fondamentale. La possibilità di poter lavorare da casa però può portare a non pochi problemi di sicurezza: i team di IT devono pianificare una strategia a lungo termine. Ma quali sono le caratteristiche della sicurezza e della protezione dei dati in un mondo ibrido. E quanto ancora devono spingersi le aziende per proteggersi adeguatamente dai rischi? Dave Russell, Vice President of Enterprise Strategy in Veeam, ha fatto il punto della situazione.

Mondo ibrido: come si adattano le aziende?

Sono diversi i rischi che comporta il lavoro a distanza: domini pubblici non protetti, nuovi dispositivi portatili e igiene digitale dei lavoratori. Inoltre, chi lavora da casa, quando torna in ufficio può reintrodurre dispositivi non protetti nella rete dell’ufficio. Come sappiamo la trasformazione digitale è avvenuta molto rapidamente negli ultimi due anni e proprio per questo i CIO hanno spesso dovuto stabilire delle priorità. I team di sicurezza infatti, sono costretti a fare pochi piccoli passi alla volta a causa di capacità e risorse limitate. Ciò significa che, mentre molte aziende hanno subìto una trasformazione digitale a fronte del lavoro da remoto, la trasformazione della sicurezza che ne consegue è ancora in corso.

Veeam Logo

Secondo il Veeam Data Protection Trends Report 2022, l’89% delle organizzazioni globali presenta un gap di protezione tra la quantità di dati che possono permettersi di perdere e la frequenza con cui i dati vengono protetti/sottoposti a backup. Pertanto, molte aziende non hanno solo bisogno di stare al passo con le minacce in espansione, ma piuttosto stanno cercando di colmare il gap di protezione creato dalla rapida trasformazione digitale combinata con le crescenti minacce informatiche.

Come proteggersi dalle minacce

Molti dei rischi del mondo ibrido sono legati all’accesso sicuro alle reti aziendali. Ovviamente, le reti aperte come il WI-FI di casa sono meno sicure, ed è per questo che la maggior parte delle aziende utilizza una rete privata virtuale (VPN). Ma gli hacker lo sanno bene e le VPN non sono impermeabili se non sono crittografate end-to-end, quindi possono essere necessarie misure più avanzate come l’infrastruttura desktop virtuale (VDI) per mitigare ulteriormente i rischi. Naturalmente, la diligenza dei dipendenti e l’igiene digitale saranno sempre un fattore importante.

È importante non ignorare la formazione informatica, in particolare per quanto riguarda le sfumature del lavoro ibrido: VPN, integrità dei dispositivi e altro ancora. Ma forse ciò di cui non si parla altrettanto è l’aumento della formazione sulla sicurezza in linea con la crescente sofisticazione delle minacce alla sicurezza. Se, nonostante gli sforzi, le password vengono rubate attraverso attacchi di phishing o altri mezzi, requisiti di autenticazione rigorosi possono fare la differenza. Una violazione della sicurezza su un singolo computer portatile può trasformarsi rapidamente in una falla nella rete, ma l’autenticazione a più fattori (MFA) può mitigare questo rischio ed è relativamente facile da implementare.

Veeam Data Protection Report

Nell’attuale ambiente ibrido e ad alto rischio, l’autenticazione è il fondamento della sicurezza. La dispersione della forza lavoro e la migrazione al cloud hanno portato a una superficie di attacco sempre più ampia e questo significa che è giunto il momento di adottare una strategia zero-trust. Un’architettura a fiducia zero prende i principi di sicurezza che prima esistevano solo sul perimetro del sistema IT di un’azienda e li applica all’intero sistema. I sistemi in un ambiente a fiducia zero non si fidano mai, verificano sempre e si basano sul principio del minimo privilegio.

Il backup è l’ultima linea di difesa

Se tutto il resto fallisce, l’ultima linea di difesa per le aziende è rappresentato dai sistemi di backup e ripristino. Tre organizzazioni su quattro (76%) hanno dichiarato di aver subìto almeno un attacco solo nell’ultimo anno, con link malevoli e credenziali compromesse come due cause principali. Disporre di una solida soluzione di backup è fondamentale per riprendersi da attacchi informatici, violazioni di dati e interruzioni. Tuttavia, la prima cosa da fare è sapere esattamente quali dati devono essere protetti e ripristinati. L’impossibilità di definire i dati “mission critical”, quelli più sensibili o quelli che devono essere recuperati per primi per rientrare dai tempi di inattività, può rapidamente rendere il backup e il disaster recovery costosi e dispendiosi in termini di tempo.

I backup non sono tutti uguali, tuttavia gli attacchi ransomware in particolare stanno prendendo attivamente di mira i sistemi di backup come parte degli attacchi. Il Veeam 2022 Ransomware Report ha rilevato che i repository di backup sono stati presi di mira nel 94% degli attacchi e il 68% di questi ha avuto successo. Per evitare che ciò accada, più copie dei dati possono ridurre il rischio, ma soprattutto mantenere archivi di dati off-site, offline o immutabili significa avere sempre qualcosa su cui contare in caso di disastro.

Autore

  • Marzia Ramella

    Scrivo di libri, film, tecnologia e cultura. Ho diversi interessi, sono molto curiosa. La mia più grande passione però sono i libri: ho lavorato in biblioteca, poi in diverse case editrici e ora ne scrivo su Orgoglionerd.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button