Dalla VPN al Cloud in nome della cybersicurezza: la ricerca di Barracuda Networks
- Tweet
- Pin It
- Condividi per email
-
La pandemia di COVID-19 ha avuto conseguenze importanti anche su IT e sicurezza informatica, anche alla luce del numero di persone rimaste a casa a lavorare. E anche dove il picco dei contagi sembra rientarto molti lavoreranno da casa più frequentemente di prima. Per non parlare di quei Paesi in cui la lotta contro la pandemia è ancora all’apice.
Tutto questo, con quali esiti?
In una recente indagine condotta dagli organizzatori della Black Hat Conference su oltre 270 professionisti della sicurezza informatica, l’80% degli intervistati ha dichiarato che la pandemia porterà a cambiamenti significativi nelle operazioni di sicurezza e solo il 15% è del parere che le operazioni di cybersicurezza e il flusso delle minacce torneranno alla normalità una volta che la pandemia di COVID-19 sarà superata.
Circa il 95% dei professionisti della e-security pensa che la crisi COVID-19 aumenti le minacce per i sistemi e ai dati aziendali, con il 24% che afferma che una maggiore minaccia è sia critica sia imminente. Sempre più, infatti, criminali informatici prendono di mira i dipendenti che lavorano da casa.
Oltre il 70% degli intervistati da Black Hat ha dichiarato inoltre di essere preoccupato che i lavoratori in quarantena possano infrangere le policy ed esporre sistemi e dati aziendali a nuovi rischi. Due terzi (66%) hanno anche espresso preoccupazione per la vulnerabilità dei sistemi e delle reti utilizzate dai lavoratori in quarantena, mentre quasi il 64% teme un probabile aumento degli attacchi degli hacker che sfruttano la crisi.
Un recente sondaggio sugli utenti finali che lavorano per le piccole imprese, ad esempio, ha rilevato che quando la pandemia ha colpito, solo un terzo dei dipendenti (34%) ha ricevuto istruzioni su come lavorare in sicurezza su laptop, tablet e smartphone personali.
Un’ulteriore indagine sui lavoratori da remoto pubblicata da CyberArk ha rilevato che il 77% dei dipendenti remoti utilizza dispositivi non gestiti per accedere ai sistemi aziendali. Ancora più preoccupante, lo stesso sondaggio rileva che il 93% ha riutilizzato le password tra applicazioni e dispositivi, mentre il 37% ha salvato in modo non sicuro le password nei browser. Quasi un terzo (29%) ammette anche di consentire agli altri membri della famiglia di utilizzare i propri dispositivi aziendali per attività come compiti scolastici, giochi e shopping, secondo il sondaggio.
Un rapporto di Bolster, che impiega algoritmi di deep learning per identificare attività fraudolente, mostra nei primi tre mesi del 2020 la scoperta di 854.441 pagine di phishing e contraffazioni confermate, con altri quattro milioni di pagine ritenute potenzialmente sospette. Considerati tutti i dipendenti preoccupati per la pandemia, ci sono molte probabilità che qualcuno clicchi dove non dovrebbe.
Come premunirsi?
La migliore difesa contro gli attacchi di phishing – e altri tipi di comportamenti aberranti dell’utente finale – è sicuramente la formazione. Naturalmente, è difficile per i professionisti della cybersecurity fare da soli quando anche loro lavorano da casa. Pertanto, i team di sicurezza informatica potrebbero voler prendere in considerazione la possibilità di iscrivere più utenti finali alla formazione online. Le piattaforme di addestramento alla simulazione di phishing fornite come servizio cloud, ad esempio, possono essere facilmente accessibili da remoto dagli utenti finali.
Dalla VPN al Cloud?
Potrebbe essere un’ipotesi, anche per i vantaggi che apporterebbe. Durante l’emergenza, infatti, i dipendenti non sono stati i soli a cercare di capire come lavorare da casa. La maggior parte dei team di sicurezza informatica ha affrontato e sta affrontando le stesse sfide. È probabile che nel tempo una percentuale molto maggiore degli strumenti ai quali i professionisti IT si affidano per gestire la sicurezza informatica si sposterà di conseguenza nel cloud. Dopotutto, le applicazioni basate su cloud sono accessibili da qualsiasi luogo e, in genere, sono più facili da usare rispetto a un’applicazione locale a cui si accede attraverso una rete privata virtuale (VPN).
In effetti, un sondaggio globale su 750 professionisti IT condotto dalla società di ricerche di mercato Vanson Bourne per conto di Barracuda Networks rileva che molte aziende si stanno allontanando dalle VPN per abbracciare reti SD-WAN che si adattano meglio per accedere alle applicazioni distribuite sul cloud. Il sondaggio evidenzia che il 51 per cento degli intervistati sta eseguendo il passaggio al cloud o prevede di spostare almeno un’applicazione su cloud entro i prossimi 12 mesi. Poco meno di un quarto (23%) ha già implementato una SD-WAN.
In molti modi, l’attuale crisi sta semplicemente accelerando le transizioni IT già avviate prima della pandemia. La sfida è che i professionisti della cybersicurezza devono definire e attuare dinamicamente le politiche di sicurezza man mano che l’ambiente IT si trasforma davanti ai loro occhi. Quando i team di sicurezza informatica elaborano una policy o una regola, l’ambiente IT si è già espanso per includere ancora un altro servizio cloud o endpoint non gestito che in precedenza non esisteva sulla rete. La maggior parte dei team di sicurezza informatica è stata in grado di affrontare le sfide di questo periodo. Tuttavia, si potrebbe benissimo scoprire tra poco che il vero lavoro è solo all’inizio.
Contenuti correlati
-
Cybersecurity e GenAI, ecco come questi due fattori caratterizzeranno il 2025
Di Paolo Lossa, Country Sales Director di CyberArk Italia Il 2025 sarà definito non solo dalla portata e dalla sofisticazione degli attacchi, ma anche da quello che verrà preso di mira dai cybercriminali. Si è parlato molto...
-
Il commento di CyberArk sul Cybersecurity Awareness Month
Di Paolo Lossa, Country Sales Director di CyberArk Italia Dai desktop ai dispositivi mobile, fino agli elettrodomestici intelligenti, la tecnologia è ormai parte integrante delle nostre vite, personali e professionali. Il continuo emergere di nuove tecnologie può...
-
Strumenti OSINT, un’arma efficace al servizio della sicurezza IT
Di Andy Thompson, Offence Cybersecurity Research Evangelist di CyberArk Sotto il nome di Open Source Intelligence (OSINT) si cela in realtà una disciplina che risale agli albori dell’umanità ed è, in sostanza, uno sforzo per raccogliere e...
-
Coinvolgere i dipendenti per combattere le minacce interne
Di Omer Grossman, global chief information officer di CyberArk Ogni responsabile IT e della sicurezza è preoccupato dalle minacce interne. Sono notoriamente difficili da individuare, costose da contenere e possono portare a perdite significative e danni alla...
-
AI Generativa e Public Cloud: sfruttare il potenziale sinergico per un vantaggio competitivo
di John Gazal, Vice President Sud Europa e Brasile di OVHcloud Il cloud computing, ad oggi considerato uno dei principali enabler della trasformazione digitale, ha rivoluzionato l’operatività delle imprese offrendo maggiore flessibilità, velocità ed efficienza. Questi aspetti...
-
Il nuovo centro di eccellenza di CyberArk sull’IA
CyberArk ha presentato il suo nuovo Centro di Eccellenza sull’Intelligenza Artificiale. Secondo il recente report CyberArk Identity Security Threat Landscape 2023, il 93% dei professionisti della sicurezza intervistati prevede che le minacce alimentate dall’Intelligenza Artificiale colpiranno la...
-
Nuova ricerca di CyberArk sulla sicurezza basata sull’identità
Da un nuovo report globale pubblicato da CyberArk emerge che fattori quali le difficili condizioni economiche, unite al ritmo dell’innovazione tecnologica, compresa l’evoluzione dell’intelligenza artificiale (IA), stanno influenzando l’incremento dell’esposizione alla cybersicurezza basata sull’identità. Il report CyberArk...
-
I suggerimenti di Barracuda Networks per difendersi dagli allegati HTML malevoli
Una recente ricerca degli esperti di Barracuda Networks evidenzia che, nel mese di marzo 2023, quasi la metà (45,7%) del totale degli allegati HTML esaminati era malevola, una quota più che doppia rispetto a quella registrata a...
-
Rafforzare il least privilege con l’Identity Management? Ecco tre modi per farlo
Di Massimo Carlotti, Sales Engineering Manager Italy di CyberArk La definizione di privilegio sta cambiando, modificando tutto. Identità di ogni tipo – non solo i membri del team IT, ma tutti i dipendenti – possono accedere a...
-
Barracuda: tre nuove tattiche di phishing per eludere i sistemi di sicurezza
Una recente analisi degli esperti di Barracuda Networks illustra tre nuovi metodi individuati negli attacchi di phishing del mese di gennaio 2023. Gli analisti precisano, fra l’altro, che si tratta di minacce diffuse, con una percentuale di...
Scopri le novità scelte per te x
-
Cybersecurity e GenAI, ecco come questi due fattori caratterizzeranno il 2025
Di Paolo Lossa, Country Sales Director di CyberArk Italia Il 2025 sarà definito non solo dalla portata...
-
Il commento di CyberArk sul Cybersecurity Awareness Month
Di Paolo Lossa, Country Sales Director di CyberArk Italia Dai desktop ai dispositivi mobile, fino agli elettrodomestici...
News/Analysis Tutti ▶
-
Kontron rivitalizza il marchio JUMPtec
Kontron ha annunciato il rafforzamento del business dei moduli tramite la fondazione della nuova...
-
DeepSeek: il commento di ESET
Le performance di DeepSeek hanno scosso il settore dell’IA, con diverse ripercussioni sui mercati....
-
RECOM: nuovi moduli di protezione smart su guida DIN
RECOM ha presentato la serie RACPRO1-4SP, una nuova gamma di fusibili elettronici a quattro...
Products Tutti ▶
-
RECOM: nuovi moduli di protezione smart su guida DIN
RECOM ha presentato la serie RACPRO1-4SP, una nuova gamma di fusibili elettronici a quattro...
-
I nuovi convertitori DC-DC step-down di Nexperia
I nuovi convertitori DC-DC step-down ad alta efficienza e alta precisione di Nexperia sono...
-
Infineon presenta OPTIGA Connect Consumer OC1230
Infineon Technologies ha introdotto OPTIGA Connect Consumer OC1230, un soluzione eSIM a 28 nm...