La formazione sulla sicurezza deve diventare una priorità del lavoro da remoto per moltissime aziende che devono tutelare i propri dati.

sicurezza informatica
sicurezza informatica

Non c’è dubbio che l’IT e la sicurezza informatica siano stati completamente trasformati sulla scia della pandemia di COVID-19. Sempre più persone stanno tornando in ufficio, ma molti altri lavoreranno da casa, più frequentemente di prima. Alcuni Paesi sono ancora nel mezzo della lotta contro la pandemia, mentre altri si stanno preparando per una possibile seconda ondata.

In una recente indagine, condotta dagli organizzatori della Black Hat Conference, l’80% degli intervistati ha dichiarato che la pandemia porterà a cambiamenti significativi nelle operazioni di sicurezza e solo il 15% è del parere che le operazioni di cybersicurezza e il flusso delle minacce torneranno alla normalità una volta che la pandemia sarà superata.

Circa il 95% dei professionisti della e-security pensa che la crisi aumenti le minacce per i sistemi aziendali. Ad oggi, i criminali informatici stanno prendendo di mira i dipendenti che lavorano da casa.

Oltre il 70% degli intervistati ha, inoltre, dichiarato di essere preoccupato in quanto i lavoratori in quarantena possano infrangere le policy ed esporre i dati aziendali a nuovi rischi. Due terzi (66%) hanno anche espresso preoccupazione per la vulnerabilità dei sistemi e delle reti, utilizzate dai lavoratori da casa, mentre quasi il 64% teme un probabile aumento degli attacchi degli hacker che sfruttano la crisi.

Un recente sondaggio ha rilevato che quando la pandemia ha colpito, solo un terzo dei dipendenti (34%) ha ricevuto istruzioni su come lavorare in sicurezza su laptop, tablet e smartphone personali.

Un’ulteriore indagine sui lavoratori da remoto, pubblicata da CyberArk, ha rivelato che il 77% dei dipendenti utilizza dispositivi non gestiti per accedere ai sistemi aziendali, il 93% ha riutilizzato le password tra applicazioni e dispositivi, mentre il 37% ha salvato in modo non sicuro le password nei browser. In aggiunta, quasi un terzo (29%) ammette di consentire agli altri membri della famiglia di utilizzare i propri dispositivi aziendali per attività come compiti scolastici, giochi e shopping.

Un rapporto di Bolster, che impiega algoritmi di deep learning per identificare attività fraudolente, mostra la scoperta di 854.441 pagine di phishing e contraffazioni confermate e altre quattro milioni ritenute potenzialmente sospette.

Opzioni di formazione sulla sicurezza online

La migliore difesa contro gli attacchi di phishing è sicuramente la formazione. Pertanto, i team di sicurezza informatica potrebbero voler prendere in considerazione la possibilità di iscrivere più utenti finali alla formazione online. Le piattaforme di addestramento alla simulazione di phishing, fornite come servizio cloud, possono essere facilmente accessibili da remoto dagli utenti.

Passare al cloud

Ovviamente, i dipendenti non sono stati i soli a cercare di capire come lavorare da casa. La maggior parte dei team di sicurezza informatica sta affrontando le stesse sfide. È probabile che, nel tempo, una percentuale molto maggiore di strumenti si sposterà nel cloud. Dopotutto, le applicazioni basate sul cloud sono accessibili da qualsiasi luogo e più facili da usare rispetto ad un’app locale, a cui si accede attraverso una rete privata virtuale (VPN).

In effetti, un sondaggio globale su 750 professionisti IT, condotto dalla società di ricerche di mercato Vanson Bourne per conto di Barracuda Networks, rileva che molte aziende stanno abbracciando le reti SD-WAN perchè si adattano meglio alle applicazioni distribuite sul cloud. Il sondaggio evidenzia che il 51 per cento degli intervistati sta eseguendo il passaggio al cloud o prevede di spostare almeno un’applicazione entro i prossimi 12 mesi. Poco meno di un quarto (23%) ha già implementato una SD-WAN.

In molti modi, l’attuale crisi sta semplicemente accelerando le transizioni IT già avviate prima della pandemia. La sfida è che i professionisti della cybersicurezza devono definire e attuare dinamicamente le politiche di sicurezza man mano che l’ambiente IT si trasforma davanti ai loro occhi.