• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Sicurezza aziendale compromessa dall’impazienza degli utenti

    Sicurezza aziendale compromessa dall’impazienza degli utenti

    By Redazione LineaEDP12/02/20255 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Denis Valter Cassinerio di Acronis parla della diffusione dello Shadow IT, il fenomeno legato all’elusione dei controlli di sicurezza aziendali da parte dei dipendenti

    Sicurezza

    Nell’era digitale trovare informazioni e svolgere molte attività è diventato più veloce. Di conseguenza gli utenti sono meno disposti ad aspettare che Internet e le applicazioni rispondano ai loro comandi. In questo articolo, Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis, illustra perché questa dinamica può diventare un vero e proprio pericolo per la sicurezza delle aziende e come deve essere affrontata dai Managed Service Provider (MSP).

    Buona lettura!

    La sicurezza informatica rallenta le prestazioni della rete?

    La pazienza non è una dote diffusa nel 21esimo secolo. Oggi trovare informazioni e svolgere molte attività è diventato molto più veloce di un tempo e di conseguenza gli utenti – privati e aziendali – sono meno disposti ad aspettare che i tool digitali e le applicazioni eseguano i loro comandi.

    Una dinamica che i Managed Service Provider (MSP) non possono ignorare perché in un’epoca in cui il numero e la gravità degli attacchi informatici continuano a crescere, l’insofferenza di fronte a un’elaborazione lenta può diventare un vero e proprio pericolo per la sicurezza di un’azienda. Ma procediamo per gradi.

    Gli utenti ignorano i segnali di sicurezza del traffico

    Un’indagine Gartner ha confermato che una grande parte dei dipendenti (69%) ignora le linee guida sulla sicurezza informatica della propria azienda e che una percentuale ancora più grande (74%) non avrebbe problemi a ignorarle se ciò li aiutasse a raggiungere i propri obiettivi aziendali.

    A questa situazione allarmante molte organizzazioni rispondono aumentando i controlli, generando però un circolo vizioso visto che ciò non fa che spingere il personale ad aggirare il più possibile anche questi protocolli di vigilanza. Un altro studio di Gartner ha infatti rilevato che il 90% della forza lavoro ha ammesso di evitare i controlli di sicurezza durante le attività lavorative pur sapendo che ciò avrebbe aumentato il rischio per la propria azienda. In altre parole, come evidenziato dalla stessa società di ricerca: “I controlli che vengono aggirati si dimostrano peggiori di nessun controllo“.

    La preoccupante espansione dello Shadow IT

    Mancanza di velocità e scarsa facilità d’uso sono senza dubbio fattori che spingono i dipendenti a mettere la cybersecurity in secondo piano optando per la procedura più rapida e non stare quindi in attesa.

    L’elusione dei controlli di sicurezza aziendali fa parte di un fenomeno ben noto, chiamato Shadow IT; termine con cui si indica l’utilizzo da parte dei dipendenti di app, dispositivi e reti non approvati né gestiti dall’impresa stessa, a cominciare dall’impiego per lavoro della mail privata o dello smartphone personale.

    Questo fenomeno genera diversi problemi che possono avere impatti significativi sulla sicurezza per diversi motivi:

    1. Rischio di vulnerabilità e malware: Le applicazioni non autorizzate possono non rispettare gli standard di sicurezza aziendali, non essere aggiornate o persino contenere vulnerabilità sfruttabili da hacker;
    2. Crittografia e comunicazioni non sicure: molti strumenti di Shadow IT utilizzano protocolli di comunicazione che non seguono le policy aziendali, esponendo i dati a intercettazioni o attacchi Man-in-the-Middle;
    3. Saturazione della larghezza di banda: applicazioni di file sharing, streaming o servizi cloud non approvati possono consumare eccessiva banda di rete, rallentando servizi critici per l’azienda e compromettendo la qualità del servizio di applicazioni aziendali essenziali;
    4. Conflitti tra protocolli: alcune applicazioni Shadow IT possono entrare in conflitto con i protocolli aziendali, causando instabilità o interruzioni di rete, mentre applicazioni peer-to-peer possono bypassare i firewall;
    5. Esfiltrazione e perdita di dati: se un dipendente utilizza un software di archiviazione cloud non approvato, i dati aziendali potrebbero essere trasferiti al di fuori del perimetro di sicurezza dell’organizzazione, aumentando il rischio di data leak o violazioni della conformità normativa;
    6. Difficoltà nel monitoraggio e nella risposta agli incidenti: l’utilizzo di tool Shadow IT crea traffico non previsto e difficile da tracciare, rendendo più complicata l’individuazione di intrusioni, attacchi DDoS o attività sospette.

    Perché anche le prestazioni di rete sono importanti

    Attualmente il fenomeno dello Shadow IT è diventato una preoccupazione diffusa in relazione all’affermarsi del lavoro da remoto, al facile accesso a strumenti basati su cloud e, non da ultimo, alla crescente necessità dei dipendenti di migliorare la propria “produttività”.

    Un rischio che rende necessaria quanto meno la stesura di una dettagliata policy di sicurezza informatica che illustri quali usi e quali strumenti possono mettere a rischio i dati e la sicurezza aziendale, affiancata da una sua comunicazione all’intera organizzazione tramite sessioni di incontro dedicate.

    Tuttavia il problema di fondo è che molte aziende (e anche molti Managed Service Provider) ignorano quanti dipendenti aggirano i protocolli di sicurezza. Una visibilità  su tutte le applicazioni e su tutti i dispositivi realmente in uso all’interno dell’organizzazione e una protezione egualmente estesa tramite sistemi XDR è quindi prioritaria.

    Le soluzioni XDR (Extended Detection and Response) aiutano infatti a prevenire e gestire i pericoli dello Shadow IT attraverso il monitoraggio dell’intera infrastruttura IT, rilevando applicazioni e dispositivi non autorizzati e delle relative minacce, il blocco automatico delle attività rischiose e l’isolamento dei dispositivi compromessi in tempo reale, oltre a correlare i dati provenienti da endpoint, rete e cloud per identificare minacce nascoste.

    Ma se le soluzioni per la cybersecurity sono assolutamente centrali, anche tutto ciò che può migliorare le prestazioni di rete e delle applicazioni ha un impatto positivo. Gli utenti che possono contare su una “buona” velocità di rete e delle applicazioni saranno infatti meno motivati a by-passare i controlli di sicurezza nelle operazioni che stanno eseguendo. E ciò riduce notevolmente il rischio di un attacco informatico.

    Ecco che quindi è importante includere nella scelta di una soluzione di sicurezza informatica anche l’analisi di quanto (o quanto poco) l’offerta di un vendor possa rallentare i tempi di risposta, selezionando soluzioni come Acronis Cyber ​​Protect Cloud con Advanced Security + XDR in grado di generare, per esempio, un impatto minimo sulle prestazioni di Windows.

    di Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis

    Acronis cybersecurity Denis Valter Cassinerio Msp Shadow IT sicurezza aziendale
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Progettare il futuro con Red Hat Enterprise Linux 10

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.