▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Smart working e sicurezza IT, l'importanza della sicurezza next gen

Un'indagine di HP mette in risalto le conseguenze negative dello smart working sulla cyber security. Per tutte ci sono rimedi efficienti.

Tecnologie/Scenari

Shadow IT, phishing e incremento dei dispositivi compromessi sono tre leitmotiv dell'era New Normal, e in particolare dei cambiamenti (e dei problemi) introdotti con la diffusione del lavoro ibrido. Di per sé nessuno dei tre elementi costituisce un inedito. Da mesi i responsabili aziendali di cyber security suonano l'allarme sui problemi legati allo smart working. Tuttavia non ci si deve fermare alla consapevolezza. Occorre modificare la gestione IT con azioni mirate e risolutive.

Partendo dalla consapevolezza, il report HP Wolf Security: Out of Sight & Out of Mind riassume la situazione grazie alle interviste a 8.443 lavoratori dipendenti al lavoro da casa e 1.100 responsabili IT. In relazione allo shadow IT è emerso che sempre più persone acquistano e collegano in rete dispositivi senza che vengano controllati dall’IT.

L'emergenza pandemica non ha certo aiutato in questo frangente, dato che il 45% degli impiegati intervistati ha acquistato attrezzature IT (come stampanti e PC) per poter lavorare da casa. Ben pochi hanno valutato il fattore sicurezza nella decisione di acquisto, e meno della metà ha fatto controllare o installare i nuovi prodotti dall'IT.


I criminali informatici hanno approfittato della situazione incrementando le ondate di phishing. Senza la protezione perimetrale della rete aziendale, il 40% degli intervistati di età compresa tra i 18 e i 24 anni ha aperto un'email dannosa nell'ultimo anno. La mancanza di una cultura informatica ha fatto sì che 7 persone su 10 che hanno cliccato su link potenzialmente pericolosi non hanno allertato l'IT perché non hanno compreso i rischi legati alla propria condotta.

Da qui il terzo anello della catena: i dispositivi compromessi sono aumentati a dismisura.

Fin qui abbiamo visto le responsabilità dei dipendenti. Che si potrebbero riassumere in un unico, semplice concetto: mancanza di consapevolezza. Anche il rimedio è uno solo: istituire corsi di formazione che insegnino a tutte le persone in azienda a riconoscere i pericoli, comprendere le conseguenze, e applicare una postura di sicurezza adeguata.

Dall'altra parte però non mancano le responsabilità dei manager. I responsabili IT non hanno a disposizione gli strumenti adeguati per governare la cyber security, quindi si trovano prigionieri di meccanismi vecchi e insufficienti.

In mancanza di servizi cloud automatizzati per la gestione del patching, si trovano a investire troppo tempo e denaro in questa attività e a lavorare di rincorsa. Il guaio è che spesso agli attacchi informatici sfruttano falle chiuse solo poche ore prima, quindi il patching tardivo si rivela del tutto inefficace.


L'altra questione spinosa è la mancanza di una piattaforma di threat intelligence supportata dall'AI: il numero degli altert da gestire è talmente alto che nessun essere umano riesce a focalizzare le minacce reali e analizzarle nei tempi necessari per contrastare un eventuale attacco.

Altro elemento critico, che è la conseguenza diretta dei primi due, è che i costi del supporto informatico in relazione alla sicurezza sono aumentati del 52% negli ultimi 12 mesi. Una spesa elevata non sempre corrisponde a un servizio efficiente. È vero che la gestione dell’IT è sempre più complessa. Ma è altrettanto vero che l'automazione e le piattaforme di ultima generazione riescono a snellire ed efficientare il lavoro dei responsabili di sicurezza, sgravandoli dei compiti meccanici.

Non ultimo, l'applicazione di sistemi di accesso di ultima generazione, come la filosofia Zero Trust, sono un efficace rimedio contro lo shadow IT e contro il prosperare di attacchi informatici provenienti dagli endpoint.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 15
Business Meeting HP | Diventa HP Extended Partner & HP Ecosystem
Lug 15
Networking on OCI: Dietro le Quinte della Rete Cloud
Lug 15
HPE TSC - Le ultime novità HPE per il tuo business a valore aggiunto
Lug 15
Cisco 360 Level Up:la transizione guidata da TD SYNNEX
Lug 16
NetApp Hybrid Cloud Associate Workshop
Lug 17
Ready Informatica Webinar | Cove Data Protection di N-able – Il tuo backup è ancorato al passato?
Lug 18
Ready Informatica Training Online | Cove Data Protection di N-able
Lug 23
Ready Informatica Training Tecnico Avanzato | Parallels RAS
Lug 23
Webinar - Selezione del personale: Un caso pratico HR con DocuWare

Ultime notizie Tutto

Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server e gravi vulnerabilità in Windows e SharePoint.

09-07-2025

AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni dinamiche e nuovi standard possono ridefinire l’incident response e il ruolo degli analisti.

09-07-2025

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1