Home Prodotti Sicurezza Lavoro ibrido: le tecnologie necessarie per tutelarlo, secondo HP

Lavoro ibrido: le tecnologie necessarie per tutelarlo, secondo HP

Il punto di vista di Giampiero Savorelli, AD HP Italy, sul lavoro ibrido, le tecnologie necessarie per tutelarlo e le nuove priorità che ne derivano per i team di cybersecurity.

Il lavoro ibrido è destinato a restare: quello che abbiamo visto emergere è una nuova cultura di modelli di lavoro flessibili che ha contribuito a migliorare il benessere e a creare nuove opportunità di innovazione. Secondo un recente rapporto Inapp (Istituto nazionale per l’analisi delle politiche pubbliche, “Attualità e prospettive dello smart working. Verso un nuovo modello di organizzazione del lavoro?”, 2022), infatti, la percentuale di datori di lavoro che sostiene che lo smart working sia fondamentale per migliorare il benessere organizzativo e il work-life balance dei dipendenti è del 72%. Mentre il 45% delle aziende italiane ha messo in atto una qualche forma di smart working nel 2022 (Fonte: Ministero del Lavoro e delle Politiche Sociali), questa implementazione è stata riscontrata soprattutto nelle aziende più grandi, che hanno registrato un aumento dall’81% del 2021 al 91% (Fonte: Osservatorio sullo smart working, School of Management del Politecnico di Milano, 2022).

Tuttavia, queste nuove libertà implicano nuove priorità per i team di cybersecurity. La protezione dell’azienda è diventata più complessa perché il perimetro è divenuto via via più sfumato. Per affrontare questa nuova sfida, è necessario concentrarsi sulla protezione dei dispositivi endpoint, come pc e stampanti, il “punto zero” della maggior parte degli attacchi. Sono necessarie nuove strategie di cybersecurity per prevenire, rilevare e contenere le minacce informatiche, ma anche per migliorare la gestione remota dei pc e mitigare i rischi associati a dispositivi smarriti o rubati. Secondo l’Osservatorio Cybersecurity & Data Protection la cybersecurity sta diventando sempre di più una priorità di investimento in Italia, poiché il 67% delle imprese italiane ha segnalato un incremento dei casi di attacco. Basti pensare che, in senso più generale, il mercato italiano della cybersecurity ha raggiunto un valore di 1,86 miliardi di euro nel 2022, con un’accelerazione del +18% rispetto al 2021.

Colmare i gap di sicurezza nell’era del lavoro ibrido

Giampiero Savorelli, Amministratore Delegato HP Italy
Giampiero Savorelli, Amministratore Delegato HP Italy

In un contesto globale in cui solo il 15% delle organizzazioni ha sviluppato un livello maturo di preparazione e competenza per gestire i pericoli di sicurezza associati al lavoro ibrido, il dato italiano è ancora più preoccupante (7%, fonte: Cisco Cybersecurity Readiness Index, March 2023).

In base a una nuova ricerca e a un rapporto sulla sicurezza ibrida di HP Wolf Security, l’82% dei responsabili della security che gestiscono un modello di lavoro ibrido si trova a fronteggiare delle lacune nella struttura di sicurezza della propria organizzazione. Non è difficile capire come mai. L’endpoint è il “cuore” del lavoro ibrido. Che si tratti di laptop, tablet, pc o smartphone o di periferiche associate come le stampanti, questi dispositivi possono essere un punto di accesso privilegiato per gli hacker. Infatti, l’84% dei responsabili della sicurezza afferma che l’endpoint è il focus della maggior parte delle minacce e dove si verificano le più gravi violazioni informatiche per l’azienda.

Gli endpoint sono un bersaglio privilegiato perché rappresentano il punto di intersezione tra utenti talvolta poco consapevoli e tecnologie potenzialmente vulnerabili. La modalità di lavoro ibrido rende più complesso il problema perché spesso i dispositivi non ricevono la protezione fornita quando si trovano all’interno del perimetro aziendale. C’è il rischio che i device e gli strumenti dei remote worker vengano lasciati senza patch e senza un’adeguata protezione. Le reti locali possono essere mal configurate e potenzialmente compromesse.

E poi c’è il rischio che i dipendenti si trovino in un ambiente più rilassato, senza colleghi con cui consultarsi, rendendoli più propensi a cliccare su link pericolosi o aprire un allegato contenente malware. Di conseguenza, il 66% dei responsabili IT e della sicurezza afferma che la maggiore debolezza della cybersecurity della propria organizzazione è il potenziale di compromissione causato dai dipendenti in modalità ibrida. I rischi maggiori sono rappresentati da phishing, ransomware e attacchi tramite reti domestiche non protette. Inoltre, i dipendenti non lavorano solo da casa (WFH), ma anche nei caffè, negli aeroporti e forse anche all’estero, dove vivono uno stile di vita da nomadi digitali.

A livello italiano, secondo il Cisco Cybersecurity Readiness Index, solo il 20% delle aziende ha raggiunto uno stadio maturo quando si parla di protezione dei dispositivi, rispetto ad un 39% ancora in fase iniziale.

La buona notizia è che le organizzazioni sembrano concentrare i loro investimenti sulla sicurezza del lavoro ibrido. L’82% dei responsabili della security ha aumentato i budget specificamente destinati agli hybrid worker e il 71% prevede un ulteriore aumento di questa attenzione nel 2023. Tuttavia, è indispensabile che il budget sia destinato agli strumenti giusti, concentrandosi sull’endpoint come elemento centrale di qualsiasi strategia di sicurezza ibrida.

L’ago in un pagliaio ibrido

Un’altra priorità per i team IT e di sicurezza è una migliore gestione remota dei dispositivi. Nell’era ibrida, questo aspetto è diventato più complesso e necessario. Le tecnologie cloud hanno contribuito a ridurre il carico di lavoro, ma non sono efficaci al 100%. Circa il 70% dei responsabili della sicurezza afferma che il lavoro ibrido aumenta il rischio di dispositivi persi o rubati. Ma cosa succede quando i device in remoto sono spenti o offline? Trovare o proteggere i dati su questi dispositivi potrebbe essere impossibile, il che rappresenta un rischio significativo se contengono informazioni di identificazione personale (IIP), proprietà intellettuale (PI) o segreti commerciali.

Con il diffondersi del lavoro da remoto, il rischio di errore umano diventa più elevato. Inoltre, ci saranno sempre criminali alla ricerca di dispositivi di cui impadronirsi. Questo non fa che aumentare il rischio, soprattutto in settori altamente regolamentati come quello governativo, dove un laptop perso o rubato potrebbe rappresentare un rischio per la sicurezza nazionale. E gli attacchi all’Italia in questo senso non esitano ad arrivare. Secondo il Rapporto Clusit 2023, infatti, vittima del 7,6% di tutte le azioni malevoli a livello internazionale e con un aumento dei casi registrati dal 2021 del 168%, il nostro Paese sta diventando uno dei bersagli preferiti dai cybercriminali. E anche se in Italia il cybercrime a scopo prettamente economico rappresenta il 93% del totale, le percentuali di attacchi legati ad azioni di spionaggio, sabotaggio e attivismo rimangono comunque un numero da non sottovalutare. A questo si aggiunge un altro dato esemplificativo: nella top 3 delle principali vittime si trovano i multiple targets (22%), seguiti poi dal settore governativo e dalle pubbliche amministrazioni con il 12%.

Un nuovo modo di connettersi

Quindi, cosa possono fare gli IT manager per attenuare queste preoccupazioni? Il primo passo è trovare un nuovo modo per connettersi ai computer remoti attraverso le reti cellulari. Ciò significa che i dispositivi possono essere gestiti anche da spenti o offline. Inoltre, questa funzionalità potrebbe essere utilizzata per connettersi ai dispositivi smarriti o rubati e quindi bloccarli e resettarli. In questo modo non solo si riduce il rischio di fughe e violazioni di dati, ma si possono anche contenere i costi IT, riducendo la necessità di ripristinare o sostituire i pc. Una connessione più resiliente e sicura ai computer remoti ridurrà anche il tempo e l’impegno necessari per risolvere i ticket di assistenza. I team possono riferire con precisione dove e quando i dispositivi sono scomparsi e quanto tempo è stato necessario per bloccarli o resettarli. HP ha contribuito a creare questo tipo di IT management connectivity solution e il nuovo HP Wolf Connect consente ora di gestire i dispositivi anche quando sono spenti o offline.

Ciò dovrebbe far parte di un nuovo approccio alla sicurezza del luogo di lavoro ibrido che tenga conto dei rischi e delle sfide che caratterizzano il flexible working. Circa l’80% delle organizzazioni dichiara di aver già implementato diversi strumenti e policy per proteggere chi lavora in ambienti ibridi. Ma l’aspetto fondamentale è che questi strumenti e politiche richiedono un allontanamento dal vecchio modo di pensare incentrato sul perimetro aziendale. L’endpoint deve diventare il fulcro dell’applicazione della protezione nell’era ibrida.

L’adozione di funzionalità di sicurezza e di protezione hardware, al di sopra, all’interno e al di sotto del sistema operativo, come l’isolamento delle applicazioni, sarà fondamentale per proteggere gli utenti senza compromettere le libertà consentite dal lavoro ibrido. E questo comincia ad essere ben chiaro ad alcuni responsabili della sicurezza all’interno delle organizzazioni che, come riporta l’Osservatorio Cybersecurity & Data Protection, stanno iniziando a investire in componenti più innovative e meno tradizionali, tra cui soprattutto la categoria di Network & Wireless Security con il 26% di investimenti, quella dell’endpoint security (23%) e della Cloud Security (14%). Allo stesso tempo, l’80% delle organizzazioni ha stabilito piani di formazione più strutturati per sensibilizzare tutti gli attori in campo su questi temi.

In conclusione, il 61% delle aziende afferma che la protezione degli hybrid worker diventerà più difficile nel corso del prossimo anno. Ma non è necessariamente così. Migliorando la gestione remota e adottando la sicurezza hardware, possono favorire la produttività degli utenti senza incorrere in ulteriori rischi informatici. In un momento in cui la crescita sostenibile è fondamentale per tutte le aziende, dobbiamo ottimizzare l’hybrid workforce.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php