News

Smart working e sicurezza delle reti aziendali, i dati dello studio CyberArk

Le minacce alla sicurezza riguardano il riutilizzo delle password e la possibilità per i membri della famiglia di usare i dispositivi aziendali, aumentano se gli smart worker sono genitori…

Pubblicato il 16 Giu 2020

CyberArk 1

Le abitudini di lavoro da casa, compreso il riutilizzo delle password e la possibilità per i membri della famiglia di usare i dispositivi aziendali, sta mettendo a rischio i sistemi critici e i dati sensibili delle organizzazioni.

Lo ha rilevato una indagine di CyberArk, fornitore di soluzioni per la sicurezza degli accessi privilegiati, che è stata condotta alla fine di aprile 2020 da una società di ricerca indipendente e si è basata sulle risposte di 3.000 lavoratori di uffici remoti e professionisti IT in Stati Uniti, Regno Unito, Francia e Germania.

Lo studio, che mirava a valutare lo stato della sicurezza nell’attuale ambiente di lavoro remoto, ha rilevato che: il 77% dei dipendenti utilizza dispositivi BYOD non gestiti e insicuri per accedere ai sistemi aziendali e il 66% dei dipendenti ha adottato strumenti di comunicazione e collaborazione come Zoom e Microsoft Teams, che hanno recentemente segnalato vulnerabilità di sicurezza.

Più nello specifico, nell’indagine è stato rilevato che i rischi per la sicurezza aziendale diventano ancora più elevati quando si tratta di genitori che lavorano. Poiché questo gruppo ha dovuto trasformarsi rapidamente in insegnanti, assistenti e compagni di gioco a tempo pieno, non sorprende che le buone pratiche di sicurezza non siano sempre in cima ai propri pensieri quando si tratta di lavorare da casa. In particolare, il 93% di questo campione ha riutilizzato le password per applicazioni e dispositivi; il 29% ha ammesso di consentire ad altri membri della famiglia di utilizzare i dispositivi aziendali per attività come la scuola, il gioco e lo shopping; il 37% salva in modo non sicuro le password nei browser sui propri dispositivi aziendali.

Nei dati si legge inoltre che mentre il 94% dei team IT è fiducioso nella propria capacità di garantire la protezione della forza lavoro remota, il 40% non ha aumentato i protocolli di sicurezza nonostante il significativo cambiamento nel modo in cui i dipendenti si collegano ai sistemi aziendali e l’aggiunta di nuove applicazioni legate alla produttività.

La corsa per offrire nuove applicazioni e servizi che consentono il lavoro a distanza, associata a connessioni non protette e pratiche di sicurezza pericolose, ha ampliato in modo significativo la superficie di attacco.

CyberArk ha dunque fatto presente che è fondamentale aggiornare le strategie di sicurezza per adattarsi a questo nuovo panorama dinamico di minacce, soprattutto quando si tratta di salvaguardare le credenziali privilegiate dei lavoratori remoti che, se compromesse, potrebbero lasciare scoperti i sistemi e le risorse aziendali più critiche.

“La posizione di sicurezza delle organizzazioni – ha dichiarato Marianne Budnik, CMO, CyberArk – continua a essere messa alla prova perché molti dipendenti remoti devono affrontare sfide significative al fine di bilanciare produttività e protezione nei loro spazi di lavoro professionali e personali. Poiché sempre più organizzazioni estendono le politiche di lavoro da casa a lungo termine, è importante imparare le lezioni apprese dalle fasi iniziali del lavoro a distanza e plasmare le future strategie di sicurezza, affinché i dipendenti non debbano scendere a compromessi che potrebbero mettere a rischio l’azienda”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4