Attualità

HP: nella security si avvicina la “tempesta perfetta” per il lavoro ibrido

La problematica evidenziata dagli esperti di sicurezza di HP Wolf Security accende i riflettori sul rischio legato alla nuova forma di lavoro adottata dalle aziende. Dal rischio phishing alla scarsa protezione degli endpoint: ecco tutte le criticità che le aziende devono affrontare.

Pubblicato il 01 Dic 2021

HP articolo

Si fa presto a dire smart working: la fase che stiamo vivendo, che molti chiamano “lavoro ibrido”, ha già messo in evidenza una serie di problemi che le aziende devono riuscire ad affrontare quanto prima. Il tema è quello della sicurezza, che nella nuova dimensione in cui l’attività lavorativa viene svolta in parte in ufficio, in parte dal domicilio, sta attraversando un vero e proprio momento di crisi. “Di fronte alla crisi pandemica, le aziende hanno accelerato negli investimenti in digitale e nel lavoro in remoto” spiega Giampiero Savorelli, amministratore delegato di HP Italy. “Questo processo, però, è avvenuto in risposta ad un’urgenza operativa, soprattutto nella fase iniziale – e per questo non sempre considerando il fattore sicurezza”. Insomma: l’evoluzione nelle modalità di lavoro sta portando con sé qualche problema a livello di cyber security. L’ultimo report di HP Wolf Security ne mette in evidenza alcuni.

Shadow IT: quando l’endpoint è un possibile “anello debole“

Uno dei problemi principali quando si implementano forme di lavoro ibrido è la gestione dei dispositivi che vengono utilizzati dai lavoratori per la loro attività. Il tema è quello della formazione di una sorta di “area grigia”, in cui la sfera privata e quella lavorativa si sovrappongono per quanto riguarda la fruizione del dispositivo. Una questione che riguarda le attività svolte dai lavoratori, ma anche una dimensione più “fisica”, come quella relativa all’acquisto dei dispositivi stessi. Nel report Out of Sight & Out of Mind, I ricercatori di HP Wolf Security spiegano spesso gli acquisti di devices e periferiche avviengono al di fuori delle guideline aziendali. come l’acquisto in autonomia” di computer e stampanti da parte di dipendenti e collaboratori si stia trasformando in un problema di non poco conto per le aziende. I device in questione, infatti, rischiano di rimanere completamente fuori dal controlli dell’area di pertinenza dei responsabili IT dell’azienda. Una ricerca, ha inoltre, evidenziato come il 68% di chi ha acquistato dispositivi per il lavoro da casa non abbia considerato il fattore sicurezza scelta dell’acquisto, mentre il 43% non ha fatto controllare o installare il suo nuovo laptop o PC dall’IT. “Un dato che fa riflettere è che il 69% degli home worker presi in considerazione sta acquistando, installando e utilizzando dispositivi di lavoro senza tenere in considerazione il parametro della sicurezza”, sottolinea Savorelli.

Il pericolo phishing

Parte integrante delle nuove strategie dei cyber criminali, il phishing è una delle tecniche più utilizzate per portare attacchi alle reti aziendali. A renderlo particolarmente pericoloso è il fatto che la strategia di attacco non fa leva necessariamente su vulnerabilità di carattere tecnico, ma sfrutta la cosiddetta “ingegneria sociale” per estorcere informazioni (normalmente le credenziali di accesso a reti e servizi) alla vittima. Se esistono strumenti di prevenzione e mitigazione applicati normalmente a livello di network aziendale, la collocazione del lavoro ibrido al di fuori dal tradizionale perimetro di rete lo rende più vulnerabile a questa tipologia di attacco. Non solo: la commistione tra la sfera lavorativa e la sfera privata, in quest’ottica, incide in maniera decisiva. Detto in termini più pratici, se in un ambito squisitamente professionale i lavoratori rischiano di finire vittima solo di quegli attacchi che fanno leva su determinate esche specificatamente pensate per un contesto di ufficio, nel lavoro ibrido il rischio si allarga a tutte quelle comunicazioni legate alla dimensione personale, come il tempo libero. Nel report di HP Wolf Security si legge come il 74% dei team dedicati all’ IT abbia registrato un generale aumento del numero di dipendenti che hanno aperto, negli ultimi 12 mesi, link o allegati di phishing. Il 40% degli intervistati nella survey. Inoltre, ha dichiarato di aver aperto un’email dannosa nell’ultimo anno e quasi la metà (esattamente il 49%) ha affermato di averlo fatto più spesso da quando lavora da casa.

Il rischio di una “pandemia informatica”

Le conseguenze di questa difficile situazione si ripercuotono a livello di operatività. Dallo studio di HP Wolf Security, infatti, emerge come il problema della compromissione di dispositivi endpoint stia aumentando esponenzialmente. Il 79% dei team IT conferma una crescita delle compromissioni legate al lavoro ibrido, con un dato di rebuild rate in continua crescita. Tutto questo con l’incognita di quella area grigia relativa al numero di dipendenti che potrebbero aver subito una compromissione senza essersene resi conto. In altre parole, i dati che emergono dalla ricerca potrebbero essere anche più alti, così come il rischio che la distanza tra il lavoratore e il team di sicurezza possa tradursi in una vulnerabilità in grado di impattare sul livello complessivo di sicurezza del network aziendale.

Il problema sicurezza cresce

L’elemento più preoccupante che emerge dal report, però, è quella che viene definita una “crescente ingovernabilità del IT security support”. Si tratta, a ben guardare, di un vero paradosso. Se da un lato il tema della sicurezza informatica ha (finalmente) scalato le gerarchie tra le priorità delle aziende, la sua gestione è resa sempre più difficoltosa dal contesto in cui ci si muove. “Un dato che fa riflettere è che il 69% degli home worker presi in considerazione sta acquistando, installando e utilizzando dispositivi di lavoro senza tenere in considerazione il parametro della sicurezza” spiega Giampiero Savorelli. “La conferma indiretta è che, sempre più spesso, come HP abbiamo a che fare direttamente con i responsabili security prima che con altre figure”. Nonostante una maggiore attenzione per la cyber security, però, le aziende segnalano una difficoltà diffusa nell’assicurare un adeguato supporto. Il 77% degli intervistati nella ricerca, infatti, ha dichiarato che il tempo necessario per il triage di una minaccia è aumentato a causa dell’introduzione del lavoro in remoto e una altrettanto elevata percentuale (65%) ha confermato che il nuovo quadro di lavoro ibrido influisce anche sui tempi per il patch management. Addirittura, il 77% teme che le difficoltà legate alla gestione possano portare a un burnout dei team. Perché il modello ibrido sia efficace occorre che la funzione IT e i team di sicurezza possano dedicarsi ai temi chiave della protezione, liberando risorse da task che possono essere automatizzate – e al contempo lavorare su una ‘cultura’ della sicurezza nelle organizzazioni che richiede una maggiore consapevolezza da parte degli utenti e di protezione dei dispositivi endpoint.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2