Come il tuo team remoto può affrontare l'aumento degli attacchi informatici

Il team remoto affronta l'ascesa degli attacchi informatici

Ancora una volta, e per il 18 ottobre consecutivo, è il mese della consapevolezza della sicurezza informatica. La cosa principale per la Cybersecurity& Infrastructure Security Agency (CISA) quest'anno è la sicurezza delle architetture di lavoro remoto e dei lavoratori remoti. Nel 2020, le organizzazioni hanno fatto un rapido perno verso il lavoro completamente remoto e molte hanno in programma di continuare con la forza lavoro a distanza totale o parziale su base permanente. Questo rapido passaggio al lavoro remoto ha reso le organizzazioni vulnerabili a un panorama di minacce esteso di attacchi informatici.

Quanto sono estesi e variegati gli attacchi informatici?

Prendi in considerazione un paio di approfondimenti del 2021 dalle principali risorse per la sicurezza informatica. Norton ha recentemente pubblicato un articolo, 115 statistiche sulla sicurezza informatica e tendenze che devi conoscere nel 2021: 115! Allo stesso tempo, il rapporto sulle indagini sulla violazione dei dati 2021 di Verizon fornisce 119 pagine di dati e commenti su una serie di tipi di incidenti informatici, incluse le 20 azioni più comuni e nefaste che i criminali hanno intrapreso quando hanno violato le organizzazioni nel 2021. Verizon da solo aveva confermato e analizzato 5.258 violazioni dei dati alla data di pubblicazione del rapporto di settembre 2021. I leader aziendali devono adottare misure difensive per proteggere le loro organizzazioni da queste crescenti minacce.

L'onere della sicurezza è per tutti da condividere

È importante notare che la vulnerabilità di un'organizzazione agli attacchi informatici riguarda sia le persone che l'infrastruttura IT. Per questo motivo, un approccio di sicurezza all'ambiente di lavoro remoto deve tenere conto dei fattori di rischio più comuni legati alle persone e dei fattori di rischio dell'infrastruttura IT.

Fattori di rischio legati alle persone

Come probabilmente saprai, l'anello più debole nella difesa della sicurezza di qualsiasi organizzazione è solitamente l'utente finale. La maggior parte delle violazioni è causata da un semplice errore, ad esempio un dipendente che fa clic su un collegamento dannoso, il salvataggio di un file danneggiato, l'utilizzo di una password debole o l'inoltro di elementi dannosi ad altri. In effetti, secondo lo studio di Verizon, c'è il 100% di possibilità che le persone vengano prese di mira se la tua organizzazione ha 100 o più dipendenti.

Alla luce di ciò, ci sono due passi importanti che i leader dovrebbero intraprendere per rendere i dipendenti più vigili:

Fase 1: Invita i dirigenti a promuovere la formazione sulla sensibilizzazione degli utenti finali

Quando un dirigente di livello C spinge le persone a intraprendere un addestramento, viene fatto. Chiedi ai tuoi dirigenti di inviare messaggi che sottolineino l'importanza della sicurezza e sottolineino che è responsabilità di tutti. CISA ha pubblicato un paio di grandi risorse che possono aiutare a rafforzare la formazione sulla sicurezza specifica per il lavoro remoto:

Fase 2: Stabilire politiche di sicurezza vivente

Molte aziende hanno politiche di sicurezza. Tuttavia, per renderli veramente efficaci e garantire che le persone vi aderiscano, è necessario monitorarli, testarli e farli rispettare continuamente.

È importante notare che pochi incidenti di violazione dei dati sono causati da dipendenti «canaglia». Tuttavia, non si può dire chi è stato compromesso. Ecco perché le aziende più performanti e i leader della sicurezza stanno adottando architetture di sicurezza più solide, in cui gli utenti possono accedere ad app, dati e altre risorse solo verificando continuamente le credenziali. Anche quando lo fanno, gli utenti possono accedere solo alle aree per le quali dispongono di autorizzazioni personalizzate.

Fattori di rischio legati all'IT

Inutile dire che quando si tratta di sicurezza informatica, c'è un flusso infinito di soluzioni e consigli per aiutarti a proteggere il tuo ambiente IT. Fortunatamente, CISA ha messo insieme una serie mirata di risorse preziose, i materiali di riferimento per il telelavoro per le organizzazioni non federali. Queste risorse sono state sviluppate in collaborazione con i principali fornitori di soluzioni di sicurezza IT ed esperti del settore. Coprono un'ampia gamma di consigli IT specifici per il lavoro remoto, 26 per l'esattezza.

Le VPN possono renderti vulnerabile agli attacchi informatici

Le persone che lavorano in remoto in genere utilizzano VPN e protocollo RDP (Remote Desktop Protocol) per accedere alle app e ai dati di cui hanno bisogno per svolgere il proprio lavoro. Ciò ha portato i criminali informatici a sfruttare la debole sicurezza delle password e le vulnerabilità VPN per accedere alla rete aziendale, rubare informazioni e dati e, peggio ancora, iniettare ransomware.

Secondo Reuters, l'hack dell'aprile 2021 del Colonial Pipeline che ha congelato la fornitura di petrolio nel sud-est degli Stati Uniti è stato il risultato di un'irruzione nella VPN. Probabilmente l'effrazione avrebbe potuto essere evitata se i leader della pipeline avessero protetto la VPN con l'autenticazione a più fattori. L'organizzazione ha avuto la fortuna di fuggire con un pagamento di soli $5 milioni di Bitcoin, ma probabilmente dovrà affrontare controlli a lungo termine e danni al marchio.

Affidarsi all'accesso VPN è una proposta perdente quando si difende dai moderni attacchi informatici. Con la tecnologia VPN vecchia di decenni, semplicemente non può essere protetta come possono essere le moderne soluzioni di accesso, in particolare l'accesso basato su cloud. Per non parlare del fatto che il successo di una VPN dipende dalla corretta configurazione del reparto IT. Le VPN vengono spesso sfruttate perché non esiste un modo standard per configurarle o distribuire l'accesso.

L'accesso remoto può aiutare a risolvere i problemi di sicurezza del lavoro remoto

Una soluzione di accesso remoto riduce i rischi inerenti alle VPN, poiché consente di limitare lo streaming dei dipendenti ai soli desktop. Ciò significa che i dati nella rete aziendale sono protetti. I dipendenti che lavorano in remoto possono modificare un file se hanno ottenuto l'autorizzazione, altrimenti possono solo visualizzare i dati. Chi ha accesso solo al visualizzatore non può modificarlo, manipolarlo o persino scaricarlo. Ciò è in netto contrasto con l'accesso basato su VPN che consente a qualsiasi utente con credenziali di scaricare i dati a piacimento.

Le soluzioni avanzate di accesso remoto introducono ancora più funzionalità di sicurezza, come l'autenticazione del dispositivo, l'autenticazione a due fattori (2FA), il Single Sign-On (SSO) e altro ancora per proteggere te e la tua organizzazione.

«Sebbene vi sia una curva di apprendimento in quanto le persone adottano soluzioni di accesso remoto, puoi minimizzarlo con il partner giusto. Poiché Splashtop è stato progettato originariamente per il mercato consumer, il tempo necessario per impararlo è minimo. E per minimo, intendo entro pochi minuti per l'utente medio.» - Jerry Hsieh, Senior Director of Security and Compliance di Splashtop

Conclusione: ci vuole un villaggio

Con le persone che lavorano in remoto, il panorama delle minacce si allarga e gli attacchi informatici si verificano più frequentemente, le organizzazioni devono adottare un approccio olistico per affrontare le minacce emergenti alla sicurezza informatica del 2021. Ciò significa potenziare la posizione difensiva del personale e dell'architettura IT.

La buona notizia è che è possibile apportare modifiche molto pragmatiche in poche aree per ottenere un sostanziale balzo in avanti nella protezione contro gli attacchi informatici. Inoltre, è diventato chiaro che sia il governo degli Stati Uniti che i leader del settore della sicurezza hanno raddoppiato i loro sforzi per consentire e consigliare alle organizzazioni come la tua di gestire ambienti di lavoro remoti sicuri e protetti.

 

In Splashtop, siamo orgogliosi di fornire un elemento essenziale per il lavoro remoto sicuro. Scopri di più sulle funzionalità di sicurezza dell'accesso remoto di Splashtop.

 

Risorse aggiuntive

Per essere sempre aggiornato sulle ultime novità sulla sicurezza informatica, iscriviti al nostro feed di sicurezza.

Per ulteriori informazioni sulle soluzioni di accesso remoto e supporto remoto di Splashtop, visita la nostra pagina del prodotto.

Banner di prova gratuito nella parte inferiore del blog