• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Nuovo modello di lavoro ibrido, quali le sfide di sicurezza?

    Nuovo modello di lavoro ibrido, quali le sfide di sicurezza?

    By Redazione LineaEDP09/07/20217 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Adenike Cosgrove, Director International Product Marketing di Proofpoint, riflette sulla necessità di ripensare la cybersecurity nel passaggio verso un modello di lavoro ibrido

    sicurezza lavoro ibrido proofpoint
    Adenike Cosgrove, Proofpoint

    Molte organizzazioni a livello globale stanno pianificando il ritorno in ufficio della loro forza lavoro o sono già rientrate, mentre altre operano ancora da remoto. Qualunque sia la situazione della loro azienda, i team di cybersecurity si trovano ad affrontare una nuova e complessa sfida: come proteggere la loro organizzazione e i dipendenti in un ambiente di lavoro ibrido? Prima di approfondire le sfide di sicurezza relative al ritorno in ufficio, sono state numerose le discussioni sulle implicazioni legate proprio alla gestione del lavoro in remoto. I dipendenti in tutto il mondo hanno affrontato una moltitudine di problemi di sicurezza – ma ora stiamo potenzialmente iniziando a tornare in ufficio. Come per la formazione sulla cybersecurity, è opportuno scegliere con cura il linguaggio da utilizzare, ed è per questo che stiamo discutendo di modelli di lavoro ‘ibridi’, in contrapposizione a quello che sarebbe un semplice “ritorno al lavoro”.

    Una cosa è certa, non esiste un approccio unico per tutti. Quando si guarda alle violazioni su larga scala degli ultimi due mesi, si ha un’indicazione degli attacchi che avvengono in questi ambienti ibridi, quando i dipendenti a livello globale sono distribuiti tra ufficio e casa. Il risultato può essere catastrofico.

    Stiamo osservano sistemi a lungo scollegati dalla solida sicurezza della rete aziendale, che ora stanno tornando in qualche modo a essere connessi. Aggiungiamo l’utilizzo di dispositivi di lavoro per attività personali e la presenza invece di membri della famiglia che usano device aziendali: i controlli in precedenza in atto in ufficio per prevenire l’abuso di dispositivi personali, sono stati essenzialmente cancellati. Questi dispositivi si stanno facendo strada nella rete aziendale, con significative implicazioni per la sicurezza.

    E questa è solo la punta dell’iceberg. I comportamenti dei dipendenti sono cambiati, insieme al loro modo di collaborare, e i team si sono arricchiti di nuovi volti sconosciuti, magari assunti durante la pandemia. A cosa dovrebbero dare priorità i responsabili della cybersecurity mentre ci spostiamo verso una forza lavoro ibrida?

    Verificare le impostazioni dei dispositivi in rete

    I dipendenti lavorano da più di un anno con dispositivi personali, ma hanno anche quelli aziendali collegati alle reti domestiche, per cui la gestione delle vulnerabilità per il ritorno in ufficio è un’attività fondamentale. I team di cybersecurity devono assicurarsi che tutti i dispositivi che rientreranno sulla rete aziendale siano “puliti”, analizzando anche la loro postura di sicurezza per garantire che i dipendenti non stiano introducendo potenziali malware che potrebbero compromettere i sistemi. È necessario uno sforzo concreto nella gestione, nel controllo e nella riconfigurazione delle risorse, oltre che nell’assicurarsi che tutti i dispositivi siano patchati e aggiornati. Molte persone in realtà non riavviano neanche i loro pc, motivo per cui azioni apparentemente basilari come questa sono fondamentali.

    Valutare e rispondere ai cambiamenti nel comportamento dei dipendenti

    La maggior parte di noi lavora da tempo fuori dai tradizionali confini aziendali, con un conseguente un naturale cambiamento di comportamento. A parte indossare i pantaloni del pigiama durante le chiamate Zoom e inviare e-mail dal divano, i comportamenti di sicurezza di molti dipendenti sono molto probabilmente cambiati diventando più permissivi.
    Questi nuovi modi di agire potenzialmente rischiosi richiedono nuovi sforzi di formazione. Le persone hanno costruito nuove culture e modi di lavorare, e in questo nuovo mondo ibrido i team di sicurezza hanno bisogno di rinforzare il messaggio su ciò che è “positivo”, potenziandolo con una formazione sulla sicurezza e sulla consapevolezza che si adatti ai nuovi comportamenti e approcci. Anche i precedenti messaggi devono essere rafforzati, per permettere alle persone di riabituarsi alle norme di sicurezza all’interno della rete aziendale. Oltre ai comportamenti potenzialmente rischiosi che le organizzazioni dovrebbero cercare di eliminare, ce ne sono altri molto significativi che invece dovrebbero continuare a essere incoraggiati. Ad esempio, la collaborazione.

    Mantenere la collaborazione

    Il passaggio al lavoro a distanza ha costretto i dipendenti a trovare nuovi modi di collaborare tra loro, con i fornitori, con i partner, o con i clienti. Questo si è dimostrato di grande successo per le organizzazioni in termini di continuità di business – ma come può essere fatto in modo continuativo in modo sicuro?
    L’e-mail rimane il canale di business principale, ma le persone hanno iniziato a usare sempre più spesso servizi di comunicazione differenti, per videochiamate o chat. Molti dipendenti potrebbero aver scaricato nuove applicazioni, di solito non utilizzate nelle attività quotidiane. Questo continuerà a rappresentare una grande sfida per la sicurezza. I cyber criminali sono opportunisti e fin troppo consapevoli che gli strumenti di collaborazione possano essere un canale efficace per diffondere il malware in azienda, anche se ci dirigiamo verso un ambiente di lavoro ibrido. Le organizzazioni devono essere consapevoli di tutti i nuovi canali, applicazioni e servizi che vengono utilizzati, proprio perché potenziali nuovi vettori di attacco. Non bisogna bloccare i sistemi e vietare questo modo di lavorare, ma esserne consapevoli e proteggerli nel modo più adeguato.

    Le minacce di sempre, lo stesso obiettivo

    Indipendentemente dal luogo di lavoro, un elemento rimane lo stesso: le persone sono l’obiettivo principale. L’ultimo Data Breach Investigations Report di Verizon lo dimostra. L’anno scorso, la tecnica principale utilizzata nei cyberattacchi è stata il phishing (36%), con l’85% delle violazioni profilate che hanno richiesto un’interazione umana.

    I criminali informatici continueranno a utilizzare attacchi di phishing elaborati attentamente per prendere di mira i dipendenti, in quanto sanno che per ottenere successo può essere sufficiente un clic – indipendentemente dal fatto che il dipendente sia in ufficio, a casa o in movimento. Hanno anche compreso che le credenziali sono i nuovi gioielli della corona, e forniscono l’accesso ai dati che si stanno spostando sempre più nel cloud. Il 61% di tutte le violazioni dello scorso anno ha visto lo sfruttamento di credenziali.

    Nuovi volti, nuove minacce

    Ultimo, ma non meno importante, è il rischio che potrebbe essere introdotto dai nuovi dipendenti. In primo luogo, le nuove risorse rappresentano obiettivi interessanti per ingegneria sociale e tentativi di phishing. Non sono state ancora presentate a molti colleghi, forse non hanno seguito la stessa formazione sulla sicurezza aziendale e saranno desiderose di compiacere gli altri.
    Inoltre, c’è la sfida delle minacce alla sicurezza fisica. Con molte nuove persone assunte durante la pandemia, senza aver incontrato nessun membro del team dal vivo, è probabile che nessuno riconosca i nuovi volti in ufficio. Questo apre l’opportunità ai visitatori non autorizzati di intrufolarsi nell’ufficio e causare un potenziale rischio di sicurezza maggiore.

    Non c’è una soluzione universale

    Le sfide di sicurezza da affrontare con il ritorno in ufficio sono “ibride” e non c’è sicuramente una soluzione unica per tutti.

    Le organizzazioni possono proteggere gli utenti e migliorare le loro difese modificando i controlli di sicurezza per affrontare il modo attuale di operare. Oggi, prevenire gli incidenti comporta il rafforzamento delle difese su tre aspetti specifici, diversi ma collegati tra loro: persone, processi e tecnologia, il tutto all’interno di una strategia di sicurezza incentrata sulle persone.

    Le aziende devono partire dal presupposto che qualcuno al loro interno farà sempre clic, andando quindi a definire una strategia di sicurezza che protegga innanzitutto le persone. È fondamentale che le organizzazioni offrano formazione ai dipendenti sugli attacchi sofisticati in the wild e assicurarsi di valutare la vulnerabilità e la formazione sulle minacce degli utenti, fornendo competenze valide per proteggersi in ufficio, a casa e in un ambiente ibrido.

    Di Adenike Cosgrove, Director International Product Marketing di Proofpoint

    Lavoro Ibrido Proofpoint sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    Il Print Management secondo Brother

    09/05/2025

    SAS Viya si aggiorna per una produttività senza precedenti

    09/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.