Attualità

L’impatto dello smart working sulla sicurezza e le peculiarità italiane

Un’analisi di Check Point mette in luce tutti i rischi di cyber security legati all’adozione di lavoro in remoto nel panorama italiano. Ecco quali sono i problemi individuati dagli esperti della società di sicurezza.

Pubblicato il 28 Apr 2020

smart working 1

L’emergenza coronavirus, in Italia, ha provocato una vera rivoluzione per quanto riguarda le modalità di lavoro e la gestione della cyber security a livello aziendale. La situazione di isolamento forzato che stiamo vivendo, infatti, ha obbligato molte aziende a predisporre in tutta fretta sistemi per il lavoro in remoto, per consentire ai loro dipendenti di proseguire l’attività senza muoversi da casa e le aziende si son dovute confrontare con la questione smart working e sicurezza.

Una situazione che è stata al centro di una tavola rotonda (rigorosamente online) in cui gli esperti di Check Point, società di sicurezza informatica da anni attiva nel settore, hanno illustrato le principali criticità e i fenomeni che stanno registrando nel corso di questo periodo decisamente “particolare”.

“L’adozione massiccia del lavoro in remoto ha creato una sorta di shock per molte aziende” spiega Marco Urcioli di Check Point. “Anche chi stava pianificando l’adozione di formule per smart working si è trovato a dover implementare un numero di collegamenti decisamente superiore a quanto previsto, con tutte le conseguenze a livello di sicurezza”. Il riferimento è alle VPN, implementate in fretta e furia ma spesso senza una preparazione adeguata da parte dei tecnici per una loro configurazione che consenta di adottare una filosofia “zero trust” in grado di garantire un adeguato livello di sicurezza.

foto Marco Urciuoli
Marco Urcioli di Check Point

Gli attacchi informatici in Italia all’epoca del coronavirus, la gestione dello smart working in sicurezza

In una situazione già difficile, le aziende si trovano anche a fare i conti con un aumento esponenziale degli attacchi informatici. I pirati informatici, infatti, stanno cercando di sfruttare in ogni modo la situazione per trarne vantaggio, anche sfruttando la stessa pandemia come “esca” per i loro attacchi.

“Negli ultimi 30 giorni abbiamo assistito a una crescita esponenziale di registrazione di domini sul tema coronavirus” conferma Pierluigi Torriani, Security Engineering Manager della società di sicurezza. “In poche settimane ne sono stati creati circa 30.000, buona parte dei quali sono stati utilizzati per portare attacchi di phishing o distribuire malware”.

foto Torriani
Pierluigi Torriani, Security Engineering Manager

I dati di Check Point, per la precisione, parlano di 131 siti malevoli e di 2.777 siti “sospetti”, che risulterebbero in ogni caso utilizzati in maniera diretta o indiretta per attività fraudolente.

“Quello che abbiamo rilevato è un aumento esponenziale di attacchi rivolti ai dipendenti sfruttando le peculiarità di questo momento” specifica David Gubiani, Regional Director Sales Engineering di Check Point. “Nel momento in cui lavorano da casa, i dipendenti si trovano in una situazione di vulnerabilità. Anche per il semplice fatto di trovarsi a operare fuori dal perimetro aziendale, un ambiente in cui non sono abituati a prendere determinate precauzioni”.

Non è un caso, prosegue Gubiani, che gli attacchi più diffusi siano quelli basati su tecniche di phishing, che spesso fanno riferimento ad applicazioni ludiche come Netlfix o a software di videoconferenza come Zoom.

foto David Gubiani
David Gubiani, Regional Director Sales Engineering di Check Point

Le peculiarità italiane

Uno degli elementi che distinguono il panorama italiano, però, è quello del vettore di attacco utilizzato. Rispetto ad altri paesi, infatti, gli utenti del nostro paese sembrano essere più vulnerabili agli attacchi portati via email. Stando ai dati di Check Point, l’89% delle compromissioni di sistemi informatici hanno come origine messaggi di posta elettronica. Un dato che, a livello globale, scende al 57%.

“Non si tratta di un fenomeno nuovo” sottolinea Peter Elmer di Check Point. “È una caratteristica che abbiamo rilevato anche in passato e che possiamo definire come una specificità italiana. Gli utenti tendono a fidarsi dei messaggi di posta elettronica più che in altri paesi”.

Qualcosa di simile accade anche per il tipo di file utilizzato come carrier per i malware. A farla da padrone in questo caso è il formato XLS (l’estensione usata dalle versioni meno recenti di Excel) che risulta essere stato utilizzato nel 30% degli attacchi. Un dato che all’estero è circa la metà.

“In questo caso la spiegazione può essere più semplice” spiega Gubiani. “L’anomalia potrebbe infatti dipendere da una scarsa attitudine delle aziende ad aggiornare con frequenza i pacchetti di produttività e Office in particolare”. Un “vizietto” che purtroppo è già noto agli esperti di sicurezza e che, stando alle statistiche, costa parecchi in termini di sicurezza alle nostre imprese.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2