Attualità

Microsoft: la cyber security dopo la pandemia da Covid-19

L’impatto della pandemia sulle aziende ha provocato un’evoluzione nella gestione delle soluzioni IT e, di conseguenza, sulla gestione della cyber security. Ecco come è cambiato lo scenario.

Pubblicato il 18 Nov 2020

NFON per Microsoft Teams

Zone rosse, lockdown e restrizioni al movimento. Di fronte alle restrizioni introdotte per contrastare la pandemia da Covid-19 le aziende hanno introdotto nuove modalità di lavoro adottando formule sempre più “agili” che modificano l’approccio all’utilizzo degli strumenti digitali. Ma quali sono le ripercussioni di questo nuovo scenario sulla gestione della cyber security? “Il primo passo che ci siamo trovati a fare di fronte al nuovo scenario è stato quello di mettere in condizione le imprese di proseguire l’attività attraverso il remote working” spiega Stefano Longo, Sales Solution Manager di Microsoft. “Il secondo passaggio è stato quello di mettere in sicurezza i loro sistemi”.

foto Stefano Longo
Stefano Longo, Sales Solution Manager di Microsoft

Una rivoluzione digitale a cui nessuno era preparato

Il passaggio al remote working da parte di tutte le aziende in seguito al lockdown di primavera è stato enfatizzato a livello di opinione pubblica come una piccola rivoluzione dalla quale, molto probabilmente, non si tornerà più indietro. Ciò che i media non hanno descritto, però, sono state le difficoltà legate a questo passaggio. La maggior parte delle aziende, infatti, non era preparata a questo tipo di evoluzione e, nella maggior parte dei casi, gli stessi impiegati non avevano a disposizione gli strumenti (per esempio un computer portatile) per cominciare a lavorare stabilmente da casa. “C’è stato anche chi si è trovato costretto a spedire via corriere i computer desktop dell’ufficio al domicilio dei dipendenti” racconta Longo. Il tutto con tempi ridottissimi, che hanno portato a una massiccia adozione di nuove modalità di lavoro e di comunicazione. “Il numero di organizzazioni italiane che hanno adottato modelli flessibili di lavoro è aumentato in modo esponenziale, passando dal 15% dello scorso anno al 77% del 2020” conferma l’esperto di Microsoft. “L’impatto di questo cambiamento in una prospettiva di cyber security è decisamente importante”.

Una sfida impegnativa

Se le imprese hanno immediatamente compreso la necessità di adeguare le modalità di lavoro alla nuova realtà, la percezione dell’impatto sulla sicurezza dei sistemi informatici non è stata così immediata. “Quello di cui ci siamo resi conto immediatamente è che la disponibilità di risorse in ambito cyber security è terribilmente scarsa” conferma Stefano Longo. “Intervenire presso le aziende per garantire un adeguato livello di sicurezza nel nuovo scenario è stata la nostra priorità”. Implementazione di VPN per mettere in sicurezza le comunicazioni, adozione di sistemi di autenticazione a due fattori e di policy per la gestione dei documenti aziendali, però, non hanno esaurito il compito che gli esperti di Microsoft si sono trovati in carico. “Uno dei temi emersi negli ultimi mesi è quello della scarsa consapevolezza da parte dei dipendenti riguardo i rischi legati agli attacchi informatici” spiega Longo. “Spesso un impiegato non sa come comportarsi di fronte a un messaggio di phishing o ad altre minacce”.

Se a questo si aggiunge le criticità che comporta il fatto di svolgere l’attività lavorativa con strumenti normalmente utilizzati per uso personale (come il computer portatile o lo smartphone) all’interno di infrastrutture decisamente più “fragili” come quelle di una rete in cui la connessione è affidata a un semplice router domestico, la delicatezza del quadro risulta evidente.

Aziende (ancora più) sotto attacco

A peggiorare una situazione già difficile, ha contribuito l’aumento del numero di attacchi portati dai pirati informatici alle aziende. I cyber criminali, infatti, hanno cercato immediatamente di approfittare di uno scenario per loro favorevole moltiplicando gli sforzi per colpire i sistemi informatici di tutte le organizzazioni. In questo scenario è impensabile credere di essere invulnerabili a un attacco. “Per mettere in atto le loro azioni i pirati informatici arrivano a investire anche 150.000 dollari” spiega Longo. “Se pensiamo che il potenziale ricavo si aggira intorno ai 4 milioni di dollari, si tratta di un investimento estremamente lucroso”. In altre parole, nessuna azienda può pensare di essere al sicuro. Se un pirata informatico è sufficientemente motivato e ha a disposizione abbastanza risorse, riuscirà inevitabilmente a “bucare” i sistemi del suo bersaglio.

Dalle contromisure al futuro prossimo

In un’ottica di mitigazione del rischio, le contromisure necessarie prevedono misure orientate specificatamente alla gestione di risorse e servizi in ambiti “ibridi” come quelli di chi si trova a lavorare stabilmente in un ambiente domestico. “Esistono soluzioni per separare nettamente l’ambito lavorativo da quello personale su qualsiasi dispositivo, sia esso un computer o uno smartphone” spiega Stefano Longo. “L’adozione di questo modello di gestione è un passo fondamentale per mettere in sicurezza le risorse aziendali in questo quadro di emergenza, ma non solo”. Dalla prospettiva di gestione dei sistemi, inoltre, Longo sottolinea l’importanza dell’utilizzo di sistemi di monitoraggio degli accessi ai servizi aziendali, che utilizzino parametri differenziati (geolocalizzazione, dispositivo utilizzato, orario di collegamento) per rilevare eventuali attività anomale. Una strategia che, per la verità, dovrebbe essere considerata “normale” in qualsiasi azienda. “Uno degli effetti paradossali dell’emergenza Covid è che, probabilmente, porterà a una maggiore consapevolezza dell’importanza di policy rigorose di cyber security all’interno dell’azienda” conclude Longo. La speranza, ovviamente, è che il suo auspicio venga confermato.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4