Home Prodotti Sicurezza Cybersecurity: formazione, accesso remoto ed email le priorità per Barracuda

Cybersecurity: formazione, accesso remoto ed email le priorità per Barracuda

La Cybersecurity si trova ad affrontare sfide importanti e piene di incognite, quali sono le tre priorità per la sicurezza informatica nel new normal e nello smart working? Lo abbiamo chiesto a Stefano Pinato, Country manager di Barracuda Italia.

Il manager ha affermato che senza dubbio, l’IT e, per estensione, la sicurezza informatica sono stati completamente trasformati dalla pandemia di COVID-19. Sempre più persone stanno tornando in ufficio, ma molti altri lavoreranno da casa più frequentemente di prima.

Una recente indagine commissionata da Barracuda (e condotta da Censuwide) ha rivelato che l’aumento delle preoccupazioni relative alla sicurezza informatica e la quantità di attacchi di phishing via e-mail rivolti alle imprese sono il risultato dell’urgenza della crisi da COVID-19, che ha costretto molte aziende a implementare immediatamente un sistema di lavoro da remoto per proteggere la salute e la sicurezza dei dipendenti.

Più della metà degli intervistati ha dichiarato di aver notato un aumento degli attacchi di phishing via e-mail già nel momento in cui è passato a un modello di lavoro da remoto e il 51% dei decisori aziendali ritiene che la propria forza lavoro non sia adeguatamente formata sui rischi informatici associati al lavoro da remoto a lungo termine.

Un buon 46% ha affermato di non essere convinto che le proprie applicazioni web siano completamente sicure e il 50% ha consentito ai dipendenti di utilizzare indirizzi e-mail e dispositivi personali per svolgere il lavoro aziendale.

La cosa più preoccupante, tuttavia, è che due aziende su cinque hanno ammesso di aver tagliato il budget per la cybersecurity come misura di risparmio per tamponare la crisi da COVID-19. Questa è sicuramente una mossa sbagliata. Dal momento che la pandemia ha devastato il mondo intero, gli hacker ricercano e colpiscono le aziende vulnerabili, che potrebbero avere infrastrutture di sicurezza deboli in questo momento difficile. È tempo di concentrare nuovamente gli sforzi per affrontare questa crescente minaccia informatica. Nel panorama attuale delle minacce, non è più una questione di “se” la sicurezza di una azienda sarà messa alla prova dai cybercriminali, ma di “quando”.

Primo: formare i dipendenti sulla cybersecurity

Sono pochi i dipendenti che quando la pandemia ha colpito hanno ricevuto istruzioni su come lavorare in sicurezza su laptop, tablet e smartphone personali. Molti, inoltre, utilizzano dispositivi non gestiti per accedere ai sistemi aziendali. Ancora più preoccupante, è il fatto che alcuni riutilizzano le password tra applicazioni e dispositivi o salvano in modo non sicuro le password nei browser. Non è affatto raro, inoltre, che i lavoratori da remoto consentano agli altri membri della famiglia di utilizzare i dispositivi aziendali per attività come compiti scolastici, giochi e shopping.

La migliore difesa contro gli attacchi di phishing – e altri tipi di comportamenti aberranti dell’utente finale – è sicuramente la formazione. Naturalmente, è difficile per i professionisti della cybersecurity fare da soli quando anche loro lavorano da casa. Pertanto, i team di cybersecurity dovrebbero considerare la possibilità di iscrivere più utenti finali alla formazione online. Le piattaforme di addestramento alla simulazione di phishing fornite come servizio cloud, ad esempio, possono essere facilmente accessibili da remoto dagli utenti finali.

Stefano Pinato
Stefano Pinato

Secondo: mettere in sicurezza gli accessi da remoto

La pandemia non ha fatto altro che accelerare una tendenza già in atto presso molte aziende, vale a dire la tendenza a supportare il lavoro degli utenti da remoto, con un focus sulla produttività piuttosto che sulla “location” o, peggio ancora, sulle dotazioni e modalità di accesso. Ma questo significa, di conseguenza, un’ulteriore fonte di preoccupazione per i responsabili della rete aziendale e della cybersecurity. Infatti, con le premesse appena viste, quando si parla di accesso remoto non ci si può fermare alla classica connessione VPN realizzata con un client specifico residente sul proprio PC aziendale; un collegamento di questo tipo infatti richiede una piena fiducia sia nella persona sia nel dispositivo che si utilizza (immaginate un PC collegato alla rete aziendale e utilizzato contemporaneamente da un ragazzo per giocare con i propri amici in Internet). Nasce quindi l’esigenza di avere strumenti nuovi per garantire l’accesso alle risorse aziendali da ogni location possibile e da ogni device possibile, il tutto in assoluta sicurezza.

Terzo: proteggere la posta elettronica

Il Country manager di Barracuda Italia ha sottolineato come la situazione che si è venuta a creare in questo periodo ha determinato da un lato, stress e ansia negli utenti chiamati a lavorare in modo diverso e, dall’altro, una maggiore opportunità da parte dei criminali informatici di approfittare di questo nuovo stato di cose. Ancora una volta, e forse molto più di altre, la posta elettronica è diventata il veicolo principale di attacchi.

Con l’aggravante che, molto più che in un passato anche recente, i cybercriminali non si sono limitati a usare le classiche tecniche già ampiamente conosciute dai responsabili della sicurezza informatica (spam massivo, ransomware, phishing), ma hanno accentuato l’uso di tecniche nuove e molto più efficaci. Stiamo parlando di spear phishing (phishing mirato a una singola persona), Business Email Compromise, conversation hijacking e il temibilissimo account takeover (l’uso di credenziali reali, ma compromesse).

Di fronte a questa nuova generazione di attacchi tramite posta elettronica è necessaria una nuova generazione di sistemi di protezione, capaci di sfruttare tecniche di Intelligenza Artificiale per far fronte gli attacchi più subdoli, associate sempre e comunque ai classici sistemi di protezione perimetrale.

Il tutto con soluzioni efficienti per l’incident response, per rispondere in tempi rapidissimi all’eventuale attacco andato a buon fine e limitare quindi il danno complessivo per l’azienda. Da non trascurare nemmeno l’adozione di un “piano B” basato su logiche di archiviazione e backup dei sistemi di posta elettronica.

email

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php