Supportiamo i browser, non i dinosauri. Aggiorna il tuo browser per visualizzare correttamente il contenuto di questa pagina Web.

Non sai qual è la soluzione più adatta per la tua azienda?

Punti di ingresso: Vulnerabilità della sicurezza informatica nell'ambiente di lavoro ibrido

Gli hacker sono sempre alla ricerca di modi per accedere alle reti delle aziende. In genere, si servono di tecniche di social engineering, ovvero ingannano i dipendenti spingendoli a condividere inavvertitamente informazioni private, e installano spyware, malware e virus.

Come mostra la nostra originale infografica sui punti di ingresso, l'ufficio tradizionale presenta una serie di punti di accesso che possono potenzialmente essere utilizzati per accedere alla rete aziendale. Tuttavia, negli ultimi cinque anni sono cambiate molte cose. Con il passaggio globale al lavoro ibrido, incentivato dalla recente pandemia, quali nuove vulnerabilità vengono esposte?

Per scoprirlo e identificare i punti di ingresso più comuni per gli attacchi negli attuali spazi di lavoro ibridi, abbiamo analizzato i tre ambienti lavorativi moderni: ufficio tradizionale, home office e spazi per il lavoro mobile.

  • Punti di ingresso per la forza lavoro ibrida

    Gli hacker sono sempre alla ricerca di modi per accedere alle reti delle aziende. Questo è particolarmente vero al giorno d'oggi, in seguito alla diffusione del lavoro ibrido. Oltre che all'interno degli uffici tradizionali, molte persone lavorano da casa o in viaggio, e ciò comporta, per molte aziende, una drastica crescita del panorama delle minacce.

    Scopri l'impatto del lavoro ibrido sui punti di ingresso utilizzati dagli hacker e le minacce più comuni per la tua rete.

  • INDIETRO

    Ufficio tradizionale

    L'ufficio tradizionale presenta una serie di punti di ingresso che possono potenzialmente essere utilizzati per accedere alla rete aziendale.

    Dalle vulnerabilità della rete alle password deboli e al social engineering, scopri quali sono i punti di ingresso comunemente utilizzati per accedere alla tua rete aziendale.

    Fai clic sugli hotspot per ottenere maggiori informazioni sulle minacce.

  • INDIETRO

    Lavoro in mobilità

    Lavorare in treno, in aereo e in autobus è un ottimo modo per rimanere connessi e sfruttare il tempo quando si viaggia su lunghe distanze. Ma sei consapevole dei rischi che ciò potrebbe comportare per la sicurezza dei dati e della rete della tua azienda?

    L'utilizzo di servizi Wi-Fi non crittografati, lo Shadow IT e la sicurezza fisica dei dispositivi possono avere conseguenze significative se gli utenti non sono consapevoli del pericolo.

    Fai clic sugli hotspot per ottenere maggiori informazioni sulle minacce.

  • INDIETRO

    Lavoro da casa

    In seguito alla pandemia, il lavoro da casa è diventato una pratica comune per molti dipendenti in tutto il mondo. Questo comporta una serie di vantaggi personali in termini di equilibrio tra lavoro e vita privata, ma quali sono gli effetti di questo cambiamento sul numero di punti di ingresso che un'azienda deve proteggere?

    I rischi includono l'aumento dell'uso di dispositivi personali, il ricorso a strumenti online e un falso senso di sicurezza, che potrebbe esporre gli utenti agli attacchi di phishing.

    Fai clic sugli hotspot per ottenere maggiori informazioni sulle minacce.

BYOD (Bring Your Own Device)/Dispositivi personali non protetti

La combinazione tra il lavoro a distanza e la crescente necessità di comunicazione online e condivisione di file ha fatto sì che i confini tra dispositivi aziendali e personali diventassero sempre più labili. Una soluzione comune è l'implementazione di una politica BYOD (Bring Your Own Device), che consente l'uso di dispositivi personali, a condizione che siano dotati di un software di sicurezza sufficiente e che i dipendenti seguano le politiche aziendali in materia di password e sicurezza fisica.

Il BYOD purtroppo comporta rischi significativi e di solito non rispetta le procedure consigliate, ad esempio la connessione a reti Wi-Fi non protette o l'installazione delle patch di sicurezza, che possono creare vulnerabilità pronte per essere sfruttate. Queste vulnerabilità possono anche comportare rischi per la sicurezza informatica personale, nonché per il luogo di lavoro o l'azienda stessa.

Personale (phishing/social engineering)

Indipendentemente dal luogo di lavoro del personale, l'errore umano rimane una delle cause più comuni delle violazioni dei dati. Per questo motivo, i dipendenti sono uno dei punti di ingresso più presi di mira per un attacco. L'approccio può avvenire sotto forma di phishing o social engineering per indurre gli utenti a fare clic su un link dannoso o condividere informazioni sensibili.

Il rischio più grande è che la vittima non si renda conto di essere stata manipolata, e che il ransomware o qualsiasi altro malware abbia tutto il tempo di diffondersi nella rete.

I dipendenti devono imparare a identificare le attività sospette e a segnalarle in tempi brevi. Inoltre, devono utilizzare solo dispositivi su cui sono installati antivirus e anti-malware aziendali per eseguire scansioni e prevenire installazioni di app non autorizzate e altre minacce, per individuare problemi che altrimenti potrebbero sfuggire.

Siti Web

Gli hacker vedono nei siti Web una via d'accesso ricca di dati alla rete aziendale. Una volta che il sito Web di un'azienda presa di mira è stato violato, possono essere distribuiti malware o possono essere rubati dei dati che verranno utilizzati per tecniche di social engineering. Mentre i siti di grandi dimensioni sono solitamente bersagli di alto profilo, le aziende più piccole non devono presumere che i loro dati non siano abbastanza preziosi da essere presi di mira.

Gli attacchi ai siti Web includono DDoS (Distributed Denial of Service), che genera un flusso elevato di traffico per compromettere le prestazioni di un sito.

Gli attacchi SQL Injection inseriscono nel sito Web un codice dannoso che può aggirare i sistemi di sicurezza e facilitare il furto di dati, tra cui credenziali di accesso e dettagli di pagamento, e reindirizza gli utenti a una versione contraffatta del sito. Con una tale diversità di motivazioni, la protezione del tuo sito Web è fondamentale. Oltre a sessioni di formazione e firewall, è necessario adottare rigorose politiche di controllo degli accessi per garantire che solo chi richiede attivamente l'accesso possa apportare modifiche. È necessario utilizzare test di penetrazione per simulare un attacco informatico e valutare in tal modo le prestazioni di sicurezza della rete e identificare le vulnerabilità.

Internet of Things

L'impatto dei dispositivi intelligenti sulla nostra vita quotidiana è incredibile. Dagli assistenti vocali negli altoparlanti alle stampanti, ai campanelli, alle telecamere e ai termostati, la comodità che offrono è spesso prioritaria rispetto alla sicurezza. Per questo i dispositivi Internet of Things (IoT) possono diventare un bersaglio per i malintenzionati che vogliono spiarti. Se un dispositivo viene violato, i criminali informatici possono prendere il controllo di altri dispositivi IoT connessi alla stessa rete.

Password

La sicurezza delle password è una pratica molto comune, e sempre consigliata, per prevenire le violazioni dei dati. Tuttavia, spesso è ostacolata da requisiti complicati. Quando i dipendenti lavorano, vogliono accedere rapidamente ai progetti, e non vogliono perdere tempo a reimpostare e modificare password difficili da ricordare. Di conseguenza, sono ancora diffuse abitudini scorrette come la creazione di password deboli (brevi e facili da ricordare), la condivisione di password e la trascrizione su carta.

La formazione contribuirà ad aumentare la consapevolezza, ma in questo caso sono necessarie soluzioni pratiche per bilanciare esigenze di sicurezza e praticità.

I gestori di password sono un'ottima soluzione al problema delle "troppe password". L'efficacia delle password può essere controllata, l'accesso può essere condiviso in modo sicuro e le nuove password possono essere generate automaticamente per accelerare il processo di accesso e mantenere gli account sicuri. Inoltre, l'utente deve ricordare una sola password, quella del gestore di password stesso.

L'autenticazione a più fattori deve essere utilizzata insieme alle password complesse, laddove possibile, per verificare l'identità dell'utente tramite il dispositivo, la posizione o la biometria, oltre che alla password.

Maggiore utilizzo del cloud e di strumenti online

L'archiviazione nel cloud e gli strumenti basati sul cloud offrono molti vantaggi agli utenti aziendali, in particolare a quelli con dipendenti che lavorano da remoto. I servizi cloud di terze parti, spesso noti come software as a service (SaaS), forniscono i software attraverso una connessione Internet, senza bisogno di installazione e gestione in loco. I vantaggi sono l'accesso a livelli più elevati di potenza di elaborazione, la convenienza e l'accesso remoto a software e strumenti.

Tuttavia, tutti i dati archiviati al di fuori della rete protetta possono essere a rischio di violazione dei dati o, peggio, di un attacco al server. L'introduzione di un provider di terze parti comporta anche una mancanza di controllo sull'utilizzo dei dati e sulle politiche.

Per proteggere i dati basati sul cloud, l'autenticazione a più fattori ed efficaci soluzioni di sicurezza del cloud, come Avast Business Hub, sono essenziali.

Reti Wi-Fi non protette

La connessione a una rete Wi-Fi non protetta comporta molti rischi. Senza crittografia, tutto ciò che fai online è visibile. Questo include la cronologia di navigazione, le credenziali di accesso e il trasferimento di dati. Con queste informazioni, un hacker potrebbe rubare dati sensibili e accedere ad account aziendali. È probabile anche il furto di identità, in quanto i tuoi dati potrebbero essere utilizzati per un attacco di social engineering ai tuoi colleghi.

Le reti Wi-Fi non protette si trovano comunemente nelle stazioni ferroviarie, negli aeroporti e nei caffè e sono indicate come " Wi-Fi gratuito" o "hotspot". Questo tipo di connessione deve essere utilizzato solo come ultima risorsa e solo per la navigazione, mai per effettuare transazioni o per siti che richiedono procedure di accesso.

Piuttosto che utilizzare una connessione sconosciuta, gli utenti dovrebbero usare i propri telefoni cellulari e tablet per connettersi in modo sicuro.

Anche le reti Wi-Fi domestiche devono essere controllate con attenzione per verificare che le impostazioni di sicurezza siano corrette.

Condivisione di file non crittografata

In un ambiente di lavoro ibrido, la possibilità di condividere direttamente i documenti è fondamentale per la collaborazione e la produttività. Ma se i file vengono inviati senza crittografia, le probabilità che si verifichi una violazione dei dati sono alte.

Sebbene sia responsabilità del reparto IT garantire che gli strumenti (ad esempio, i firewall) e i processi in atto siano efficaci nel proteggere i file dalle minacce emergenti, anche i singoli individui devono essere proattivi. I dipendenti devono seguire le procedure consigliate per la sicurezza, come ad esempio utilizzare solo strumenti di sicurezza autorizzati quando inviano e ricevono file, onde prevenire errori evitabili.

Scopri di più sulla crittografia dei dati in transito.

Shadow IT

Per Shadow IT si intende la minaccia alla sicurezza che si verifica quando dispositivi o software non autorizzati si connettono alla rete aziendale all'insaputa o senza l'autorizzazione del personale IT. Si tratta di una minaccia crescente, come evidenziato nel nostro 2021 Mobile Workforce Report.

Lo Shadow IT spesso non è intenzionale e si manifesta con la semplice possibilità che un dipendente acceda agli account di lavoro su un dispositivo personale o che utilizzi software e strumenti non autorizzati su un laptop di lavoro.

La mancanza di risorse durante la pandemia ha contribuito a rendere più diffuso lo Shadow IT, in quanto alcune aziende hanno incoraggiato il personale a utilizzare dispositivi personali per ovviare a questo problema.

Qualunque sia la ragione, le connessioni sconosciute al personale IT aumentano la superficie di attacco della rete e creano ulteriori punti di ingresso che gli hacker possono sfruttare.

Rete

Quando si esamina la sicurezza della rete, si devono considerare due aspetti generali. L'hardware di rete fisico è un punto di ingresso comune per gli attacchi negli uffici tradizionali. Questo include router, server e supporti di archiviazione fisici. Per garantire la sicurezza di questi elementi è necessaria una combinazione di sicurezza fisica e di soluzioni basate sul software.

Le tipologie di attacco alla rete continuano ad aumentare: da ransomware e malware al phishing, che può raccogliere informazioni sugli account utilizzati per i router e altri elementi fisici, mettendo potenzialmente il controllo degli accessi alla rete nelle mani degli hacker.

Il secondo tipo è la sicurezza basata sul software per il traffico di rete. Questo include antivirus, sicurezza dei server e firewall. L'implementazione di queste misure e l'esecuzione di backup regolari contribuiranno a ridurre al minimo l'impatto di una violazione dei dati o di un attacco.

Un altro problema comune sono gli attacchi man-in-the-middle, che possono intercettare le comunicazioni per un lungo periodo di tempo senza essere rilevati, mettendo a rischio di furto anche le informazioni più sicure. Per questo motivo, è fondamentale un software di sicurezza dei server e della rete regolarmente aggiornato per identificare gli attacchi più difficili da rilevare.

Sicurezza fisica in pubblico

La sicurezza dei dispositivi non riguarda solo il software. Per chi lavora viaggiando, la sicurezza fisica rappresenta un aspetto fondamentale. Un telefono smarrito o un laptop aziendale dimenticato sul treno sono gli esempi più comuni di rischio per la sicurezza.

La sicurezza fisica implica anche la riservatezza, di cui è molto importante tenere conto quando si utilizza un dispositivo in viaggio. Assicurati che gli altri passeggeri non vedano il tuo schermo ed evita di parlare ad alta voce di affari e argomenti sensibili, in modo da non fornire informazioni che potrebbero essere utilizzate per lo spear phishing.

In quanto potenziale punto di ingresso per i malintenzionati che dipende dal singolo utente, è necessario formare tutto il personale sui rischi della sicurezza e sulle aspettative del lavoro da remoto.

Cosa si può fare per proteggersi da un attacco informatico o da una violazione dei dati?

Protezione del perimetro di rete

Sebbene la maggior parte delle aziende sia stata costretta ad adattarsi rapidamente al lavoro da remoto durante la pandemia, i fondamenti della sicurezza aziendale rimangono gli stessi, indipendentemente dall'ubicazione dei dipendenti. Anche se "l'ufficio" non è più limitato a una singola stanza o edificio fisico, la protezione del perimetro della rete è ancora una delle misure più importanti che l'azienda può adottare per garantire che la fiducia dei clienti, il fatturato e la produttività siano mantenuti e che i tempi di inattività in caso di attacco informatico siano ridotti al minimo.

Il lavoro ibrido è una sfida per le aziende di tutte le dimensioni, ma i motivi sono in genere diversi. Un'azienda di piccole dimensioni di solito non dispone delle risorse finanziarie a cui hanno accesso le aziende più grandi, e avrà anche meno dipendenti e dispositivi da monitorare e gestire.

La chiave del successo è la formazione. Fornire ai dipendenti almeno un livello minimo di formazione sulla sicurezza, oltre che sulle procedure consigliate, consente loro di segnalare tempestivamente le attività sospette e ridurre al minimo le minacce evitabili. Il Cybersecurity Basics Quiz di Avast è un modo eccellente per comprendere il livello di conoscenza della sicurezza del tuo team e identificare quali aspetti richiedono una formazione aggiuntiva.

Proteggi la tua azienda con un antivirus avanzato

Proteggi la tua azienda da queste minacce ai punti di ingresso e da altri attacchi informatici complessi utilizzando le soluzioni di sicurezza informatica Avast Business per la tua piccola azienda o il tuo home office.

Chiudi

Ancora qualche istante...

Completa l'installazione facendo clic sul file scaricato, quindi segui le istruzioni.

Avvio del download in corso...
Nota: se il download non viene avviato automaticamente, fai clic qui.
Fai clic su questo file per avviare l'installazione del prodotto Avast.