• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Featured»Sicurezza aziendale compromessa dall’impazienza degli utenti
    Featured

    Sicurezza aziendale compromessa dall’impazienza degli utenti

    By Redazione BitMAT12 Febbraio 20255 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Denis Valter Cassinerio di Acronis parla della diffusione dello Shadow IT, il fenomeno legato all’elusione dei controlli di sicurezza aziendali da parte dei dipendenti

    Sicurezza

    Nell’era digitale trovare informazioni e svolgere molte attività è diventato più veloce. Di conseguenza gli utenti sono meno disposti ad aspettare che Internet e le applicazioni rispondano ai loro comandi. In questo articolo, Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis, illustra perché questa dinamica può diventare un vero e proprio pericolo per la sicurezza delle aziende e come deve essere affrontata dai Managed Service Provider (MSP).

    Buona lettura!

    La sicurezza informatica rallenta le prestazioni della rete?

    La pazienza non è una dote diffusa nel 21esimo secolo. Oggi trovare informazioni e svolgere molte attività è diventato molto più veloce di un tempo e di conseguenza gli utenti – privati e aziendali – sono meno disposti ad aspettare che i tool digitali e le applicazioni eseguano i loro comandi.

    Una dinamica che i Managed Service Provider (MSP) non possono ignorare perché in un’epoca in cui il numero e la gravità degli attacchi informatici continuano a crescere, l’insofferenza di fronte a un’elaborazione lenta può diventare un vero e proprio pericolo per la sicurezza di un’azienda. Ma procediamo per gradi.

    Gli utenti ignorano i segnali di sicurezza del traffico

    Un’indagine Gartner ha confermato che una grande parte dei dipendenti (69%) ignora le linee guida sulla sicurezza informatica della propria azienda e che una percentuale ancora più grande (74%) non avrebbe problemi a ignorarle se ciò li aiutasse a raggiungere i propri obiettivi aziendali.

    A questa situazione allarmante molte organizzazioni rispondono aumentando i controlli, generando però un circolo vizioso visto che ciò non fa che spingere il personale ad aggirare il più possibile anche questi protocolli di vigilanza. Un altro studio di Gartner ha infatti rilevato che il 90% della forza lavoro ha ammesso di evitare i controlli di sicurezza durante le attività lavorative pur sapendo che ciò avrebbe aumentato il rischio per la propria azienda. In altre parole, come evidenziato dalla stessa società di ricerca: “I controlli che vengono aggirati si dimostrano peggiori di nessun controllo“.

    La preoccupante espansione dello Shadow IT

    Mancanza di velocità e scarsa facilità d’uso sono senza dubbio fattori che spingono i dipendenti a mettere la cybersecurity in secondo piano optando per la procedura più rapida e non stare quindi in attesa.

    L’elusione dei controlli di sicurezza aziendali fa parte di un fenomeno ben noto, chiamato Shadow IT; termine con cui si indica l’utilizzo da parte dei dipendenti di app, dispositivi e reti non approvati né gestiti dall’impresa stessa, a cominciare dall’impiego per lavoro della mail privata o dello smartphone personale.

    Questo fenomeno genera diversi problemi che possono avere impatti significativi sulla sicurezza per diversi motivi:

    1. Rischio di vulnerabilità e malware: Le applicazioni non autorizzate possono non rispettare gli standard di sicurezza aziendali, non essere aggiornate o persino contenere vulnerabilità sfruttabili da hacker;
    2. Crittografia e comunicazioni non sicure: molti strumenti di Shadow IT utilizzano protocolli di comunicazione che non seguono le policy aziendali, esponendo i dati a intercettazioni o attacchi Man-in-the-Middle;
    3. Saturazione della larghezza di banda: applicazioni di file sharing, streaming o servizi cloud non approvati possono consumare eccessiva banda di rete, rallentando servizi critici per l’azienda e compromettendo la qualità del servizio di applicazioni aziendali essenziali;
    4. Conflitti tra protocolli: alcune applicazioni Shadow IT possono entrare in conflitto con i protocolli aziendali, causando instabilità o interruzioni di rete, mentre applicazioni peer-to-peer possono bypassare i firewall;
    5. Esfiltrazione e perdita di dati: se un dipendente utilizza un software di archiviazione cloud non approvato, i dati aziendali potrebbero essere trasferiti al di fuori del perimetro di sicurezza dell’organizzazione, aumentando il rischio di data leak o violazioni della conformità normativa;
    6. Difficoltà nel monitoraggio e nella risposta agli incidenti: l’utilizzo di tool Shadow IT crea traffico non previsto e difficile da tracciare, rendendo più complicata l’individuazione di intrusioni, attacchi DDoS o attività sospette.

    Perché anche le prestazioni di rete sono importanti

    Attualmente il fenomeno dello Shadow IT è diventato una preoccupazione diffusa in relazione all’affermarsi del lavoro da remoto, al facile accesso a strumenti basati su cloud e, non da ultimo, alla crescente necessità dei dipendenti di migliorare la propria “produttività”.

    Un rischio che rende necessaria quanto meno la stesura di una dettagliata policy di sicurezza informatica che illustri quali usi e quali strumenti possono mettere a rischio i dati e la sicurezza aziendale, affiancata da una sua comunicazione all’intera organizzazione tramite sessioni di incontro dedicate.

    Tuttavia il problema di fondo è che molte aziende (e anche molti Managed Service Provider) ignorano quanti dipendenti aggirano i protocolli di sicurezza. Una visibilità  su tutte le applicazioni e su tutti i dispositivi realmente in uso all’interno dell’organizzazione e una protezione egualmente estesa tramite sistemi XDR è quindi prioritaria.

    Le soluzioni XDR (Extended Detection and Response) aiutano infatti a prevenire e gestire i pericoli dello Shadow IT attraverso il monitoraggio dell’intera infrastruttura IT, rilevando applicazioni e dispositivi non autorizzati e delle relative minacce, il blocco automatico delle attività rischiose e l’isolamento dei dispositivi compromessi in tempo reale, oltre a correlare i dati provenienti da endpoint, rete e cloud per identificare minacce nascoste.

    Ma se le soluzioni per la cybersecurity sono assolutamente centrali, anche tutto ciò che può migliorare le prestazioni di rete e delle applicazioni ha un impatto positivo. Gli utenti che possono contare su una “buona” velocità di rete e delle applicazioni saranno infatti meno motivati a by-passare i controlli di sicurezza nelle operazioni che stanno eseguendo. E ciò riduce notevolmente il rischio di un attacco informatico.

    Ecco che quindi è importante includere nella scelta di una soluzione di sicurezza informatica anche l’analisi di quanto (o quanto poco) l’offerta di un vendor possa rallentare i tempi di risposta, selezionando soluzioni come Acronis Cyber ​​Protect Cloud con Advanced Security + XDR in grado di generare, per esempio, un impatto minimo sulle prestazioni di Windows.

    di Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis

    Acronis Cybersecurity Denis Valter Cassinerio MSP Shadow It sicurezza aziendale
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.