Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Gli attacchi informatici sono in aumento causa smart working: ecco come proteggersi

Gli esperti prevedono che nel 2022 si verificherà un attacco informatico ogni 9 secondi. A trainare gli attacchi lo smart-working.
Gli attacchi informatici sono in aumento causa smart working: ecco come proteggersi
Gli esperti prevedono che nel 2022 si verificherà un attacco informatico ogni 9 secondi. A trainare gli attacchi lo smart-working.
Link copiato negli appunti

Gli esperti di sicurezza informatica prevedono che nel 2022 si verificherà un attacco informatico ogni 9 secondi. Questo è quasi il doppio di quello che era nel 2019 (ogni 19 secondi) e quattro volte il tasso di cinque anni fa (ogni 40 secondi nel 2016). Si prevede che la criminalità informatica costerà all'economia globale 6,1 trilioni di dollari all'anno, rendendola la terza economia più grande del mondo, subito dopo quella di Stati Uniti e Cina.

Poiché la pandemia in corso ha un segmento più ampio della popolazione che lavora da casa, con tutte le distrazioni che ne derivano, l'ambiente è maturo per lo sfruttamento. L'umile router domestico è diventato la superficie d'attacco e l'impiegato prescelto, frettoloso, stanco e stressato.

Non sorprende che a due anni da inizio pandemia, oltre 5.000 siti COVID dannosi siano comparsi su Internet solo in Italia.

La pandemia ha costretto le organizzazioni a innovare e adattarsi ancora più rapidamente. Istruzione, medicina, viaggi, vendita al dettaglio e servizi di ristorazione sono solo alcuni dei settori che sono stati radicalmente trasformati dal COVID-19.

Sfortunatamente, innovazione e sicurezza raramente viaggiano insieme.

Cosa possono fare le organizzazioni per prepararsi allora?

Proteggere le persone

Le persone portano le loro abitudini personali, buone e cattive, nella loro vita professionale.

Le persone che riutilizzano le password per diversi siti di shopping online o utilizzano password deboli e facili da ricordare tendono a essere altrettanto permissive quando creano o utilizzano password e database aziendali. Hanno, e probabilmente continueranno, a fare clic su e-mail di phishing e ad impegnarsi (innocentemente o meno) in pratiche potenzialmente distruttive.

Per loro,  diventano indispensabili programmi di formazione formale continua e monitoraggio per ridurre la probabilità di divulgazioni accidentali o caricamenti dannosi. Se si trovano in posizioni sensibili, con accesso a dati riservati, significa un ulteriore livello di vigilanza e forse anche restrizioni e strumenti avanzati come l'autenticazione a più fattori. Per dirigenti e amministratori, significa assicurarsi che conoscano e rispettino la privacy e altre normative.

In sintesi, le organizzazioni devono dedicare ancora più tempo ai propri dipendenti mentre lavorano in remoto, non meno.

Proteggere i processi

Che le organizzazioni debbano allocare risorse nelle loro priorità sembra un'affermazione ovvia. Tuttavia, se il modello di business è completamente cambiato, i processi organizzativi sono stati guidati o ritardati?

Troppo spesso, in tempi di rapidi cambiamenti, i processi sono in ritardo, lasciando emergere quelli ad hoc. Senza identificarli, è difficile capire i rischi. Pertanto, è compito del dipartimento IT, Information Technology, di un'organizzazione monitorare, rivedere e aggiornare costantemente le procedure.

Le shadow IT sono applicazioni o software utilizzati da un individuo su un computer senza la conoscenza o l'approvazione dei servizi IT, come un gioco o un'estensione del browser per gli acquisti.

Nella migliore delle ipotesi, non succede nulla di spiacevole. Nel peggiore dei casi, il software non verificato provoca un arresto anomalo del sistema o consente il caricamento di software di sorveglianza o codice dannoso. Queste potrebbero essere inevitabili, soprattutto perché i computer potrebbero essere utilizzati da molte persone in casa per molte ragioni, le vulnerabilità note possono e devono essere monitorate dall'organizzazione e comunicate chiaramente a tutti i dipendenti.

Potrebbe anche significare che le organizzazioni forniscono computer protetti e bloccati ai dipendenti che si trovano a casa, impedendo loro di installare software.

Proteggere i dati

L'ultima, e più importante, area da proteggere sono i dati dell'organizzazione.

Manager, dirigenti e direttori devono avere una solida conoscenza dei dati che l'organizzazione possiede, elabora e trasmette.

Le aziende, in media, condividono informazioni riservate e sensibili con oltre 500 terze parti. Il primo passo per la protezione è condurre un inventario e, se necessario, analizzare queste terze parti.

In secondo luogo, le organizzazioni devono tenersi al passo con i parametri di riferimento del settore in materia di sicurezza informatica, in particolare le tendenze nella frequenza, la natura mutevole e la gravità degli attacchi.

Infine, le conversazioni sulla sicurezza informatica devono andare oltre i discorsi fatalistici che caratterizzano la maggior parte delle discussioni.

Gli attacchi informatici sono in aumento e le organizzazioni devono essere proattive nel rafforzare continuamente persone, processi e dati.

 

Ti consigliamo anche