fbpx

F-SECURE – LAVORO DA CASA E COVID-19: LA STRATEGIA PER I RESPONSABILI IT

Contenuto sponsorizzato

APPROFONDIMENTI

VUOI RICEVERE VIA E-MAIL I PROSSIMI CONTENUTI DI RADIO IT?
mail Iscriviti alla nostra newsletter

IN QUESTO PODCAST, F-SECURE CI RACCONTA COME I RESPONSABILI IT POSSONO GESTIRE L’ESPLOSIONE DEL LAVORO DA CASA

Prima di parlare di lavoro da casa – o se preferite smart working – facciamo un’inversione a U e torniamo all’anno scorso, e al suo secondo semestre, quando ciò che sarebbe accaduto ora era inimmaginabile. A quel periodo si riferisce il report di F-Secure “Attack Landscape H2 2019”, importante per capire l’espansione del cybercrime. E da capire c’è ben poco, se non una cosa sola: gli attacchi informatici sono letteralmente esplosi.

Nel secondo semestre 2018 il traffico di attacco alla rete globale di honeypot era costituito da 813 milioni di accessi. Nel giro di un semestre (quindi con rilevamento dati al 30 giugno 2019) quel numero è salito a 2 miliardi e 900 milioni. Al 31 dicembre dell’anno scorso era di 2 miliardi e 800 milioni. Un calo lievissimo, di fatto ininfluente. L’impatto che continua a essere devastante è determinato da sofisticati attacchi ransomware, ma la maggior di essi è stato indirizzato a dispositivi senza tastiera. Il che significa smartphone e terminali IoT.

Quel quadro di instabilità è stato ulteriormente compromesso nei primi mesi del 2020, con il lockdown. Sarà interessante vedere cosa ci dirà il prossimo report F-Secure sul primo semestre di questo disgraziato e incredibile anno, caratterizzato sul fronte della sicurezza informatica da un’emergenza nella quale le aziende sono state costrette da un giorno all’altro ad aumentare le proprie capacità di gestire il lavoro da casa.

lavoro da casa

Lavoro da casa: cosa accadrebbe nel mondo ideale

Purtroppo, infatti, non viviamo in un mondo ideale. E non tanto perché in quel mondo non sono previste le pandemie (quel mondo non esiste), ma perché in un mondo realmente ideale, tutti i dipendenti avrebbero a disposizione i laptop e i dispositivi mobili di proprietà dell’azienda, gestiti da essa stessa. E i responsabili IT avrebbero già predisposto tutti gli strumenti e le politiche necessarie per garantire alle persone di accedere ai sistemi e ai dati di cui hanno bisogno per svolgere le loro attività in modo sicuro. Giusto per fare un paio di esempi, strumenti come l’autenticazione a più fattori, per garantire che le persone e i dispositivi che accedono siano chi dicono di essere; o che consentono di rilevare e rispondere in remoto a ogni anomalia presente sulla rete, di monitorare l’attività sui dispositivi e di gestire eventuali minacce.

Ma appunto, quello è un mondo ideale. Nel mondo reale, invece, esistono aziende che prima del lockdown nemmeno consentivano – o lo facevano proprio ai minimi termini – il lavoro da casa, con i dipendenti autorizzati a utilizzare solo i desktop presenti in ufficio per accedere alle applicazioni e ai dati aziendali. E – certamente – esistono aziende che già adottavano con entusiasmo il lavoro in remoto usando regolarmente applicazioni di collaborazione basate su cloud ben protette, come Office365. E altre in una terra di mezzo, che consentivano l’accesso remoto alla posta elettronica aziendale ma non a sistemi e dati sensibili.

Il lavoro da casa dopo Covid-19

Poi, appunto, è esplosa la pandemia di Covid-19, e i responsabili della sicurezza IT hanno dovuto affrontare una situazione mai vista prima: spostare di fatto le aziende a casa dei dipendenti. Per molti infatti la business continuity è il problema più urgente, e questo significa nell’immediato vivere con un livello di rischio più elevato del solito. Se tutti gli utenti non dispongono di dispositivi gestiti dall’azienda, l’unica soluzione sembra essere quella di consentire loro di utilizzare i propri. E a questo punto, si tratta per forza di ridurre i livelli di rischio a una soglia accettabile. Ma come?

E poi nel podcast scoprirai…

. tutti i consigli a un responsabile IT sulla gestione del lavoro da casa
. qual è il rischio più alto che deve affrontare
. come affrontarlo al meglio
Buon ascolto! 

APPROFONDIMENTI

0 commenti

Invia un commento

Il tuo indirizzo email non sarà pubblicato.

Vuoi rimanere aggiornato via e-mail?

Se inserisci nome ed e-mail in questi form,  riceverai direttamente nella tua casella i nuovi contenuti che caricheremo in RADIO IT.
Cliccando su “Invia” dichiari di aver letto e accettato l’Informativa Privacy.

Iscriviti ai canali podcast di RADIO IT

           

RadioIT Help Chat
Invia il messaggio