Telelavoro e BYOD come rischio per la sicurezza

Telelavoro e BYOD come rischio per la sicurezza

Condividi post

Uno specialista della sicurezza degli endpoint e del cloud, ha pubblicato oggi il suo nuovo rapporto, The State of Remote Work Security. L'obiettivo dell'azienda è educare i leader IT e della sicurezza sulle crescenti minacce associate alle politiche di telelavoro (lavoro remoto) e BYOD (bring your own device).

I risultati dello studio chiariscono che nel lavoro a distanza e ibrido, le mansioni private e professionali si stanno fondendo e i confini tra le due aree sono diventati più permeabili. I dati di Lookout mostrano che il 32% dei lavoratori remoti e ibridi utilizza app o software non approvati dall'IT. Il 92% dei telelavoratori completa le attività lavorative sul proprio tablet o smartphone personale. Questi dispositivi, app e software, così come i dati aziendali a cui si accede, non sono visibili al reparto IT, aumentando notevolmente il rischio per le organizzazioni. Lookout ha pubblicato oggi il rapporto dello studio in occasione della prima Giornata mondiale della sicurezza nel cloud di Lookout.

L'ufficio moderno fuori dal perimetro di sicurezza

Il cloud è diventato una spina dorsale importante per la maggior parte delle aziende. Nel 2020, il 61% delle organizzazioni statunitensi aveva spostato i propri carichi di lavoro nel cloud, spinto dalla pandemia globale e dalla necessità di supportare rapidamente il lavoro da remoto. Nel 2022, il 60% di tutti i dati aziendali sarà archiviato nel cloud.,

Sebbene l'accesso remoto dei dipendenti ai dati aziendali nel cloud offra flessibilità e potenziali guadagni di produttività, può anche aumentare il rischio per le organizzazioni se combinato con BYOD. Poiché è improbabile che questi dispositivi vengano gestiti dall'IT, le organizzazioni hanno poca visibilità sui dispositivi o controllo sulle potenziali minacce. Ciò vale per le vulnerabilità del sistema operativo e delle app, nonché per i tipi di app che hanno accesso ai dati aziendali o ai tentativi di phishing. Poiché le organizzazioni continuano a spostare le proprie applicazioni nel cloud, l'IT non deve più limitarsi a concedere l'accesso agli utenti in base allo stato del dispositivo. Invece, deve occuparsi di come estendere le policy di controllo degli accessi per garantire l'uso sicuro dei dati aziendali archiviati in tali applicazioni.

Lavoratori remoti e sicurezza dei dati

Gli ulteriori risultati dello studio mostrano che i seguenti comportamenti dei lavoratori remoti rappresentano un rischio maggiore per la sicurezza dei dati per le aziende:

  • 90 per cento accedere alle reti aziendali da luoghi diversi da quello in cui vivono, in media cinque luoghi diversi. Ciò comporta rischi per la sicurezza in quanto i dati aziendali potrebbero essere esposti su più reti che non sono monitorate dal reparto IT.
  • 46 per cento disporre di un file di lavoro archiviato sul proprio dispositivo personale anziché sull'unità di rete del proprio datore di lavoro. È molto più probabile che i sistemi operativi dei dispositivi personali siano obsoleti, il che significa che non sono protetti dalle più recenti vulnerabilità di sicurezza e malware.
  • Quasi uno su tre I telelavoratori utilizzano il proprio tablet o smartphone personale più di 20 ore alla settimana per lavoro. I dispositivi personali spesso ospitano dozzine di app non autorizzate che gli attori malintenzionati possono utilizzare per lanciare attacchi di phishing.
  • 45 per cento utilizzare la stessa password per account di lavoro e personali. A causa del riutilizzo della password, gli account di un utente sono vulnerabili ai criminali informatici. Ciò aumenta il rischio di furto di identità e dati sensibili sottratti all'azienda.

Tutti questi comportamenti mostrano che le organizzazioni hanno bisogno di un approccio completamente nuovo alla sicurezza che tenga il passo con il modo in cui gli utenti remoti accedono ai dati e collaborano tra loro.

Aumentare la superficie di attacco per le imprese

"L'ascesa del lavoro a distanza ha portato più scelte e flessibilità per molte persone, ma purtroppo anche un massiccio aumento della superficie di attacco per le aziende", ha affermato Sundaram Lakshmanan, Chief Technology Officer di Lookout. “I team IT nella maggior parte dei casi non hanno alcun controllo sulle reti da cui si connettono i dipendenti, esponendo in modo esponenziale sia gli utenti che i dati aziendali a minacce interne ed esterne. Lookout fornisce strumenti che consentono alle organizzazioni di proteggere i propri utenti e dispositivi applicando policy di sicurezza adattive. Ciò consente alle organizzazioni di proteggere l'accesso ai dati archiviati in tali applicazioni aziendali da minacce interne ed esterne. Questa è la motivazione alla base del Lookout World Cloud Security Day: la gestione di questo cambiamento è essenziale per qualsiasi organizzazione con un ambiente di lavoro completamente decentralizzato o ibrido".

Altro su Lookout.com

 


A proposito di Lookout

I co-fondatori di Lookout John Hering, Kevin Mahaffey e James Burgess si sono riuniti nel 2007 con l'obiettivo di proteggere le persone dai rischi per la sicurezza e la privacy posti da un mondo sempre più connesso. Ancor prima che gli smartphone fossero nelle tasche di tutti, si sono resi conto che la mobilità avrebbe avuto un profondo impatto sul modo in cui lavoriamo e viviamo.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più