Nemici nell'home office

Sicurezza del pericolo dell'ufficio domestico

Condividi post

Nell'area della sicurezza IT e dell'home office, gli oneri non sono distribuiti a favore delle aziende: mentre devono adottare costantemente tutte le misure di sicurezza adeguate alla situazione delle minacce nell'intero panorama IT, gli aggressori possono avere una piccola vulnerabilità a causare ingenti danni.

Dispositivi terminali non protetti in azienda o nell'home office, applicazioni cloud e IaaS, reti scarsamente protette o la navigazione nel World Wide Web offrono agli hacker numerose opportunità di infiltrarsi nelle aziende e rubare dati. Poiché questi ultimi possono essere facilmente monetizzati, i criminali informatici hanno una motivazione corrispondentemente elevata per perfezionare le loro tecniche di attacco e adattarle il più possibile alle loro aziende target. Chiudere potenziali vulnerabilità su tutti questi fronti e mantenerli impenetrabili è uno sforzo impegnativo per le organizzazioni.

Lavoro da remoto o home office e i rischi delle attività interne

Ciò è intensificato dalla digitalizzazione che sta progredendo nell'economia. Questo sviluppo porta con sé la necessità di mantenere i processi aziendali digitali in tutte le circostanze al fine di evitare perdite di reddito e garantire la competitività. La digitalizzazione ha anche svolto a lungo un ruolo importante in termini di cultura del lavoro: il movimento New Work utilizza i risultati digitali per dare ai dipendenti l'autodeterminazione sull'orario di lavoro e sulla posizione (home office), nella speranza di creare un ambiente di lavoro innovativo e creativo. Per le generazioni più giovani in particolare, la possibilità di scegliere dove e quando lavorare gioca un ruolo cruciale nelle loro decisioni di carriera. Con l'attuale crisi pandemica, in cui intere forze lavoro hanno dovuto passare al lavoro da remoto, questo dibattito ha nuovamente raggiunto una nuova intensità in molte aziende.

Rischio per la sicurezza dell'ufficio domestico

Dal punto di vista della sicurezza informatica, invece, risulta che ogni singolo dipendente al di fuori della sede aziendale porta con sé un aumento del rischio per la sicurezza, che si moltiplica di conseguenza, più dipendenti lavorano dall'esterno. I rischi per la sicurezza degli addetti ai lavori non sono affatto nuovi per le aziende, né lo è il loro background: i dipendenti con intenzioni malevole come spionaggio industriale o guadagno personale erano già presi in considerazione nei concetti di sicurezza aziendale, soprattutto nei settori regolamentati, anche prima della digitalizzazione. Nell'era digitale, tuttavia, le possibilità di visualizzare e rubare i dati aziendali all'interno dell'azienda stanno diventando molto più diversificate.

Di conseguenza, vi è anche un rischio maggiore da parte degli utenti autorizzati, come i dipendenti che lavorano da casa o in ufficio, nonché i fornitori di servizi esterni che hanno accesso al sistema informatico. Si può presumere che la maggior parte delle perdite di dati sia causata meno da intenti dannosi e più da negligenza o incuria. Ad esempio, possono accedere a reti WiFi non protette, utilizzare i propri dispositivi personali non protetti, perdere le credenziali di accesso o fare clic su collegamenti sospetti durante l'accesso in movimento.

Zero trust, ma non a scapito dell'atmosfera lavorativa

Il pericolo rappresentato dagli addetti ai lavori risiede quindi meno nelle loro motivazioni personali che nel danno che può derivare dalle loro attività di utente. La massima "zero trust" è consigliata come approccio strategico alla sicurezza. Ciò si basa sull'idea che gli addetti ai lavori presentino lo stesso rischio di danno degli aggressori esterni con cattive intenzioni.

Dall'altro, si ipotizza che la competitività delle imprese sia positivamente influenzata, tra l'altro, da una cultura del lavoro fiduciosa che promuova l'innovazione. IaaS, SaaS o applicazioni web, ad esempio, contribuiscono a creare un'atmosfera di lavoro piacevole grazie alle opzioni di accesso flessibili, poiché i dipendenti possono utilizzarle in base alle proprie esigenze. Limitare significativamente il comportamento di utilizzo attraverso rigide linee guida per garantire la sicurezza sarebbe controproducente. Se i dipendenti sono costantemente preoccupati che il loro comportamento digitale possa causare danni, possono limitare la loro produttività. Le aziende hanno quindi un interesse vitale a creare le giuste condizioni quadro che conciliano produttività e sicurezza, anche in situazioni estreme come il lavoro a distanza per l'intera forza lavoro.

Quindi la sfida è implementare in modo efficiente i principi di Zero Trust. Questo può essere fatto con misure di sicurezza indipendenti dalla posizione che assicurano che solo i dipendenti adeguatamente autorizzati abbiano accesso alle risorse aziendali al momento giusto.

SASE: concetto flessibile per la sicurezza del cloud e della rete

Le classiche soluzioni di sicurezza di rete stanno raggiungendo sempre più i propri limiti, soprattutto nel lavoro da remoto, a causa del cambiamento del comportamento degli utenti, causato dal cloud computing e dai dispositivi mobili. Le applicazioni cloud pubbliche, ad esempio, sono liberamente accessibili a qualsiasi utente, su qualsiasi dispositivo e da qualsiasi parte del mondo. Mentre i fornitori di app garantiscono la sicurezza della loro infrastruttura, spetta ai clienti proteggerne l'utilizzo da potenziali perdite di dati. I firewall aziendali, d'altro canto, possono rallentare notevolmente il flusso di dati se un numero elevato di utenti accede alla rete tramite connessioni VPN. Il backhauling del traffico verso un proxy cloud SWG può comportare un salto di rete soggetto a latenza e anche violare la privacy degli utenti poiché tutti i contenuti degli utenti vengono ispezionati presso il proxy, comprese le credenziali personali.

Inoltre, i requisiti IT di ciascuna azienda sono estremamente specifici e l'implementazione delle misure di sicurezza dovrebbe sempre essere adattata alle circostanze individuali. Le piattaforme Secure Access Service Edge (SASE) offrono un elevato grado di flessibilità in questo senso. A differenza delle appliance fisiche, che si concentrano sul perimetro della rete, queste vengono fornite dal cloud e creano un livello uniforme di sicurezza per tutti gli utenti, le app, i target Web e le strutture on-premise. Ivi sono disponibili servizi per le aziende, che si basano essenzialmente sulle seguenti tecnologie:

CASB: broker di sicurezza per l'accesso al cloud

I Cloud Access Security Broker (CASB) regolano il modo in cui le applicazioni cloud e le piattaforme IaaS vengono condivise e come e quando gli utenti possono accedervi. Forniscono visibilità e controllo per i dati inattivi, nonché protezione in linea/in tempo reale per i dati durante l'accesso e il transito verso il cloud. La tecnologia CASB consente alle piattaforme SASE di crittografare i dati nel cloud, prevenire perdite dalle funzioni DLP come la modifica e la quarantena e bloccare il malware durante il caricamento, il download e il riposo nel cloud.

Gateway Web sicuri sul dispositivo

Con i Secure Web Gateway (SWG) interni al dispositivo, tutto il traffico cloud viene decrittografato e controllato sull'endpoint. Solo gli incidenti di sicurezza vengono caricati nel cloud, proteggendo la privacy degli utenti. Poiché non vi è alcuna transizione (hop di rete) a un'appliance fisica o a un proxy cloud, la latenza viene ridotta. Gli URL sospetti e le applicazioni non gestite vengono bloccati prima che sia possibile accedervi e l'accesso dei dipendenti ai contenuti è controllato da variabili come categoria, attendibilità di destinazione, gruppo di utenti, tipo di dispositivo e posizione.

Accesso alla rete Zero Trust

Zero Trust Network Access (ZTNA) è una tecnologia che automatizza i controlli di accesso appropriati per proteggere i dati sensibili nelle risorse locali. Le principali piattaforme SASE offrono ZTNA senza agente per applicazioni browser, nonché ZTNA standard basato su agente per la protezione di applicazioni thick client come SSH e desktop remoti. Una volta che gli utenti sono stati autenticati tramite SSO e il loro traffico è stato inoltrato, viene abilitato l'accesso sicuro ad applicazioni e file sensibili. Meccanismi di protezione come DLP e ATP vengono applicati in tempo reale. Agli utenti non autenticati o fidati viene semplicemente negato l'accesso.

Le sfide per la sicurezza IT e i rischi posti dalle minacce interne stanno assumendo una nuova dimensione a causa dell'aumento del lavoro da remoto e dell'home office. I cambiamenti nei processi aziendali e nel tipo di cooperazione determinano una situazione di minaccia più dinamica, che comporta un ripensamento della progettazione degli ambienti IT. Le tecnologie SASE rappresentano un primo promettente approccio per abilitare digitalmente una moderna cultura del lavoro con la necessaria sicurezza.

Scopri di più su Bitglass.com

 

[stellaboxid=4]

 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Accesso sicuro tramite Zero Trust SD-WAN

Un fornitore leader di sicurezza cloud ha annunciato una nuova soluzione Zero Trust SASE basata su Zero Trust SD-WAN. Si connette ➡ Leggi di più