Rischio: uffici vuoti per la pandemia

Rischio: uffici vuoti per la pandemia

Condividi post

Quali rischi si nascondono nei computer, nelle reti, negli uffici e negli edifici abbandonati da una pandemia? I responsabili della sicurezza IT hanno avuto le mani impegnate durante la pandemia per collegare in modo sicuro l'home office. Ma ci sono anche rischi negli uffici abbandonati o nei computer workstation che non vengono avviati da molto tempo. 

All'inizio della pandemia, molti dipendenti sono fuggiti nell'home office e vi sono rimasti fino ad oggi. Hanno lasciato apparecchiature informatiche e reti nell'ufficio accanto alla scrivania. Gli edifici inutilizzati costano denaro e rappresentano un rischio reale. Durante la pandemia, qualcuno potrebbe scassinare una serratura, entrare e attingere alla rete aziendale senza essere notato? Rubare computer e altre apparecchiature? Leggere le password dei dipendenti dai post-it e dai taccuini accanto ai loro computer?

I PC abbandonati rappresentano un rischio per la sicurezza

Quali altri pericoli ci sono? E cosa dovrebbero fare ora i professionisti della sicurezza? In generale, esistono due categorie di potenziali vulnerabilità da considerare per i dispositivi che rimangono spenti per lunghi periodi di tempo. In primo luogo, i problemi causati dall'accesso non autorizzato agli uffici orfani. In secondo luogo, i problemi che derivano dal fatto che nessuno può aver gestito, patchato o supervisionato i dispositivi per un lungo periodo di tempo.

Chiudere le porte: rischio di accesso fisico all'infrastruttura IT

L'IT di ogni azienda dovrebbe essere protetto in una certa misura dall'accesso fisico da parte di persone non autorizzate. Non a caso le porte del data center sono chiuse a persone non autorizzate. Soprattutto per le organizzazioni che gestiscono dati molto sensibili - aziende governative, militari o farmaceutiche - il controllo dell'accesso fisico è generalmente molto più severo che nel resto del settore.

Tuttavia, le imprese commerciali non considerano necessariamente la protezione contro l'accesso non autorizzato alle reti interne come parte della loro difesa IT. Tendono a delegare questo compito alla sicurezza degli edifici, che protegge l'accesso con videocamere e controllo degli accessi e ha lo scopo di proteggere da furti o atti vandalici. Ma con gli spazi abbandonati dalla pandemia, le organizzazioni dovrebbero incorporare l'aumento del rischio di intrusione fisica nella loro strategia di sicurezza. Perché un computer rubato insieme ai dati di accesso può fornire l'accesso alle reti aziendali. Il reparto IT di un'azienda può anche integrare la videosorveglianza basata su cloud in un concetto di sicurezza generale.

Nel caso di dispositivi rubati che potrebbero essere passati inosservati per un lungo periodo di tempo, può essere estremamente difficile per i team di sicurezza quando i registri di registrazione, nonché le informazioni dai video registrati o altri dati importanti dai sistemi di analisi vengono persi dopo un po' di tempo.

Analizza l'utilizzo dell'IT in ufficio durante la pandemia

Malware installati o sistemi di intercettazione sono un altro rischio di accesso non autorizzato quando la forza lavoro è assente. Le aziende prive di adeguate misure di sicurezza durante la pandemia dovrebbero prendere in considerazione un controllo di sicurezza di base e aggressivo prima di riprendere l'uso delle sale e dell'hardware.

Per la maggior parte delle altre attività dovrebbe essere sufficiente un piano per riaprire in sicurezza le sale. Si consiglia un controllo fisico dei dispositivi. Altrettanto importante è – se possibile – verificare chi ha avuto accesso ai locali nell'ultimo anno. Poiché gli uffici sono rimasti vuoti o con personale scarso durante la pandemia, le piattaforme di analisi della sicurezza non hanno avuto difficoltà a individuare e indagare su qualsiasi lavoro IT aziendale e desktop dall'ufficio durante questo periodo.

I dispositivi che sono rimasti spenti per un anno rappresentano un rischio per la sicurezza

Problemi molto maggiori sorgono quando le risorse IT rimangono inattive per un lungo periodo di tempo. Gli amministratori non possono gestire in remoto i dispositivi spenti e non collegati in rete. Pertanto, quando gli utenti riconnettono i sistemi, sono molto più vulnerabili. Le patch recenti critiche o le versioni correnti del software di sicurezza non sono disponibili. Le credenziali di dominio scadute e gli orologi di sistema non sincronizzati rendono i dispositivi vulnerabili a malware o attacchi mirati.

Pianifica di riavviare i dispositivi prima che i dipendenti tornino

I responsabili IT dovrebbero quindi pianificare il riavvio prima che i dipendenti tornino in ufficio. In tal modo, dovrebbero avviare ogni sistema, aggiornarlo in un ambiente sicuro e testarlo prima di consegnarlo agli utenti.

Anche le apparecchiature IT che sono rimaste inattive per un lungo periodo di tempo hanno maggiori probabilità di guastarsi. Al riavvio, i responsabili dovrebbero prevedere il fatto che il tasso di guasto dei componenti sia molto più elevato del normale, tenere conto dei requisiti di supporto aggiuntivi e disporre di dispositivi di riserva a portata di mano. Senza tali misure precauzionali, potrebbero sorgere ulteriori rischi per la sicurezza perché i dipendenti dovrebbero tornare in ufficio avventatamente ma senza sistemi protetti.

La ripartenza dopo la pandemia ha bisogno di lead time

Anche se a un certo punto la pandemia finirà e i dipendenti torneranno in ufficio, lascerà il segno. Le aziende e le organizzazioni i cui dipendenti tornano in ufficio dopo un lungo periodo di tempo in ufficio da casa dovrebbero pianificare questo ritorno con largo anticipo. Perché gli edifici abbandonati avrebbero potuto invitare i criminali ad accedere alle reti. E se questo scenario peggiore non si verifica, i sistemi che non sono stati utilizzati per un anno rappresentano di per sé un serio rischio per la sicurezza che l'IT può ridurre al minimo mediante un riavvio pianificato.

Altro su Bitdefender.com

 


Informazioni su Bitdefender

Bitdefender è un leader globale nelle soluzioni di sicurezza informatica e nel software antivirus, proteggendo oltre 500 milioni di sistemi in più di 150 paesi. Dalla sua fondazione nel 2001, le innovazioni dell'azienda hanno regolarmente fornito eccellenti prodotti di sicurezza e protezione intelligente per dispositivi, reti e servizi cloud per clienti privati ​​e aziende. In qualità di fornitore preferito, la tecnologia Bitdefender si trova nel 38% delle soluzioni di sicurezza implementate nel mondo ed è affidabile e riconosciuta da professionisti del settore, produttori e clienti. www.bitdefender.de


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più