• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Stampanti
  • Industry 4.0
  • Sanità Digitale
  • ReStart in Green
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • AWS democratizza l’accesso all’AI
    • Il Verizon Threat Research Advisory Center compie 20 anni
    • Tecnologie quantistiche al Politecnico di Torino
    • Il futuro visto Oracle
    • ITPS acquisita da Paessler
    • DORA: che impatto avrà sulla sovranità dei dati in Europa?
    • Integrazione applicativa: scenari e sfide
    • PMI europee: oltre un terzo negli ultimi 12 mesi ha subito cyberattacchi
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Barracuda: perché le aziende devono mettere in sicurezza con urgenza il lavoro da remoto

    Barracuda: perché le aziende devono mettere in sicurezza con urgenza il lavoro da remoto

    Di Redazione LineaEDP24/04/2020Lettura 6 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Da Barracuda un’analisi dei rischi per la sicurezza e i consigli per proteggere chi lavora da casa

    smart working _barracuda

    La pandemia di COVID-19 ci ha colpito come un fulmine a ciel sereno, ma le sue ripercussioni probabilmente ci accompagneranno anche nel prossimo futuro. Questo non è un monito negativo dal punto di vista dell’economia, ma è il riconoscimento del fatto che il coronavirus potrà causare un cambiamento permanente nel modo in cui le persone lavorano. Per le imprese, questa è un’opportunità: i lavoratori da remoto sono generalmente più felici, più produttivi e meno propensi a cambiare lavoro. Ma è anche una sfida se non si dispone di piani appropriati per la sicurezza.

    L’ondata di attacchi ai lavoratori da remoto ha messo in evidenza in un colpo solo le minacce informatiche che devono fronteggiare le aziende in questo ambito. Affrontarle richiederà una combinazione intelligente di nuove tecnologie, processi e politiche.

    La tempesta perfetta

    L’email è stata per decenni il vettore di minaccia numero uno per i cyber-criminali e continua a esserlo oggi. Tuttavia, l’attuale crisi ha fornito diversi nuovi fattori che i malintenzionati sono ansiosi di sfruttare. In molte aziende, il numero dei lavoratori da remoto è aumentato dal 10 al 95% dei dipendenti: ciò offre l’opportunità di focalizzarsi su endpoint che potrebbero essere meno protetti rispetto ai normali desktop aziendali. Il personale può anche essere più distratto lavorando da casa e quindi più incline a cliccare su link o ad aprire allegati, cose che normalmente avrebbe evitato di fare.

    Anche i responsabili IT possono essere distratti; stressati dalle numerose richieste alle quali devono rispondere per supportare il lavoro di massa da remoto e impegnati in altri progetti meno visibili, mentre la loro azienda cerca di adattarsi rapidamente alla nuova normalità. Queste lacune possono diventare ancora più grandi se il personale di sicurezza è costretto a prendere un congedo per malattia a causa del virus.

    Quali sono le minacce?

    Una consulenza congiunta del National Cyber Security Centre (NCSC) del Regno Unito e della Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti indica le principali strategie messe in atto oggi sia dagli aggressori APT sia dai cyber-criminali mossi da motivi economici. Queste sono:

    Il Phishing, usando il COVID-19 come esca. Questo potrebbe essere ideato per rubare le credenziali dell’utente o diffondere malware
    Nuovi domini registrati contenenti riferimenti o le parole COVID-19, da utilizzare in combinazione con le email di phishing
    Attacchi all’accesso remoto / infrastruttura di lavoro

    Questo è in linea con ciò che Barracuda Networks sta osservando. I suoi filtri hanno registrato un aumento del 667% nei tentativi di spear-phishing COVID-19 tra gennaio e la fine di marzo, ad esempio. Un’ulteriore suddivisione mostra la gamma di tattiche utilizzate: il 54% erano truffe, il 34% erano attacchi di brand impersonation, l’11% erano ricatti e l’1% erano attacchi di compromissione business email compromise (BEC).

    Le videoconferenze e l’infrastruttura VPN sono particolarmente a rischio, con gli hacker desiderosi di sfruttare vulnerabilità trascurate e/o impostazioni utente predefinite non sicure. L’NCSC ha osservato email/siti di phishing che tentavano di raccogliere accessi e password approfittando dei difetti dei prodotti VPN. Recentemente, Microsoft è stata costretta ad avvisare decine di ospedali che i loro gateway e VPN venivano presi di mira dai ransomware in questo modo.

    Provato e testato

    La buona notizia è che molte di queste tattiche dovrebbero essere familiari ai responsabili della sicurezza IT. Le email di social engineering e phishing, lo sfruttamento delle vulnerabilità e il BEC sono tutti approcci collaudati che vengono minimizzati attraverso pratiche consolidate. Inoltre, nonostante i titoli sensazionalistici delle notizie, i ricercatori in realtà non vedono un aumento complessivo dei livelli di criminalità informatica: è solo che le risorse e le campagne esistenti vengono riproposte per sfruttare l’interesse globale per la pandemia e gli utenti che cercano freneticamente i vaccini, informazioni sulle mascherine e consigli.

    Detto questo, sono in gioco altri fattori che possono complicare le cose per i responsabili della sicurezza IT. Pochi avranno avuto il tempo, il budget o la lungimiranza per dotare ogni singolo dipendente di un laptop o dispositivo aziendale prima che fossero stabiliti i blocchi governativi e gli ordini di lavorare da casa. Ciò crea una serie di sfide in termini di visibilità e sicurezza: un’esplosione notturna in endpoint potenzialmente non gestiti e poco protetti. L’opportunità di ricorrere a soluzioni di Shadow IT, l’uso di applicazioni e dispositivi non autorizzati sono molto più elevati del normale. I responsabili IT aziendali devono stabilire rapidamente quali sono le loro policy in questo settore.

    Un’altra sfida potrebbe essere rappresentata dall’uso delle VPN. Per molte aziende questo è il modo migliore per connettere in modo sicuro i lavoratori da remoto alla rete aziendale. Ma cosa succede quando l’intera forza lavoro vuole connettersi, e per l’intera giornata, non solo sporadicamente? Il servizio VPN stesso potrebbe sovraccaricarsi, al punto da non poter essere utilizzato per distribuire patch critiche agli endpoint. Ciò potrebbe infine mettere sotto pressione le aziende alla ricerca di alternative e potrebbe spingere verso un maggiore utilizzo di servizi cloud come Office 365, optando per un approccio ‘zero trust’ che enfatizza l’autenticazione a più fattori e la politica del “mai fidarsi, verificare sempre”.

    Pensare al futuro

    Una volta che il panico iniziale si sarà esaurito, queste sono tutte questioni importanti a lungo termine a cui i responsabili IT dovrebbero pensare. Ma nel frattempo, l’attenzione deve essere rivolta alla protezione dell’ambiente di lavoro domestico attuale. Questo significa:

    Ottenere visibilità su tutti gli endpoint remoti e sul loro stato di sicurezza utilizzando strumenti automatici di gestione asset/patch
    Assicurarsi che tutti gli endpoint, compresi i computer utilizzati per lavorare da casa, siano aggiornati e protetti con la protezione email e web a più livelli
    Offrire a tutti i dipendenti una formazione aggiornata su come individuare le minacce COVID-19
    Rivedere le politiche di accesso applicando l’autenticazione a due fattori (2FA) a tutti gli account
    Aumentare la sicurezza del cloud nativo (ovvero integrato in Office 365) con piattaforme di sicurezza email/web di terze parti
    Stilare un elenco di app di videoconferenza/collaborazione approvate e di policy per l’utente finale (ad es., l’uso obbligatorio dell’autenticazione a due fattori)
    Se si utilizza una VPN, assicurarsi che sia facilmente implementabile e altamente scalabile
    Investire in un servizio di risposta alle emergenze per automatizzare gli avvisi e bloccare le minacce
    Backup su Cloud per tutti i dipendenti che lavorano da casa

    Barracuda Networks sicurezza Smart working
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    PMI europee: oltre un terzo negli ultimi 12 mesi ha subito cyberattacchi

    28/09/2023

    Akito: il tuo alleato per la cybersecurity

    28/09/2023

    BeDisruptive lancia Managed SASE

    28/09/2023
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Italian Machine Vision Forum il 3 ottobre
    Guido Pellegata: “46 anni di lavoro… senza lavorare”
    Attacco hacker? Reagire in modo efficace con IBM Security QRadar Suite
    Exor aiuta gli OEM
    SPECIALE ITG: IL MEGLIO DI SPS 2023
    Defence Tech

    PMI europee: oltre un terzo negli ultimi 12 mesi ha subito cyberattacchi

    28/09/2023

    Akito: il tuo alleato per la cybersecurity

    28/09/2023

    BeDisruptive lancia Managed SASE

    28/09/2023

    Attacchi malware su dispositivi ICS: allarme in Italia

    26/09/2023
    Report

    DevOps: imperativo strategico per le grandi organizzazioni?

    28/09/2023

    Banda Ultra Larga per una crescita inclusiva

    27/09/2023

    Software: perché sceglierlo di qualità

    19/09/2023

    Modernizzazione del mainframe, risparmio sicuro

    13/09/2023
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    AWS democratizza l’accesso all’AI

    01/10/2023

    Il Verizon Threat Research Advisory Center compie 20 anni

    29/09/2023

    Tecnologie quantistiche al Politecnico di Torino

    29/09/2023
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2023 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare