Supportiamo i browser, non i dinosauri. Aggiorna il tuo browser per visualizzare correttamente il contenuto di questa pagina Web.

Non sai qual è la soluzione più adatta per la tua azienda?
White paper

Abbracciare la nuova normalità
Guida alla trasformazione digitale per le PMI

Introduzione

La trasformazione digitale ha conosciuto una forte accelerazione negli ultimi anni e oggi è diventata la parola d'ordine dei leader aziendali in quasi tutti i settori. Il miglioramento dell'esperienza utente, l'agilità, la praticità e la riduzione dei costi di gestione la rendono particolarmente attraente agli occhi delle piccole e medie imprese. Sempre più PMI abbracciano la trasformazione digitale per migliorare il proprio business e prevenire una transizione più massiccia man mano che la loro attività si espande.

La trasformazione digitale si basa su un delicato equilibrio tra miglioramento dei processi e aumento dei rischi. Durante il processo di trasformazione digitale, se non riescono a ottimizzare la propria sicurezza, le PMI sono particolarmente esposte al rischio di violazione dei dati e compromissione delle informazioni. I servizi di sicurezza gestiti consentono di proteggere le informazioni sensibili con soluzioni di alto livello basate sul cloud in grado di offrire una protezione totale.

Il primo passo per garantire una sicurezza completa è individuare le debolezze intrinseche dei metodi di sicurezza tradizionalmente impiegati durante il processo di trasformazione digitale. Una volta identificati i potenziali problemi, il passo successivo consiste nell'individuare gli strumenti più idonei a garantire un livello di protezione ottimale. Il giusto livello di protezione contribuirà a mitigare in modo sostanziale le vulnerabilità, il tutto nel rispetto del budget e dei processi adottati dalle aziende di piccole dimensioni. Questo white paper illustra i rischi attuali della trasformazione digitale che rendono le PMI particolarmente vulnerabili agli attacchi e i tre passaggi fondamentali per mitigare tali rischi mediante i servizi di sicurezza gestiti. Un livello adeguato di sicurezza e monitoraggio proattivo risparmia ai clienti la necessità di sostenere spese eccessive per la sicurezza ed evita loro di incorrere in costi elevati a seguito di una violazione dei dati. Nello specifico, il presente documento affronta i seguenti argomenti:

  • Perché la trasformazione digitale fa delle PMI un facile bersaglio per i malintenzionati
  • Vulnerabilità critiche dei diversi aspetti delle tecnologie estese
  • Come proteggere i dati dei tuoi clienti, i tuoi dispositivi e i tuoi dipendenti

Perché la trasformazione digitale rende le aziende vulnerabili

Ogni anno, un numero sempre maggiore di aziende investe le proprie risorse e gran parte del proprio budget nella trasformazione digitale. Spesso, però, queste aziende non ottengono i risultati che i leader sperano di ottenere; la ricerca indica che il 70% dei processi di trasformazione digitale non raggiunge gli obiettivi prefissati.

Sebbene alcuni articoli attribuiscano la colpa di questo fallimento alle questioni organizzative o alla mentalità dei dipendenti, le aziende stesse riferiscono che molte delle sfide che si trovano ad affrontare sono connesse alla sicurezza. Da uno studio condotto su oltre 270 aziende è emerso che, secondo i leader, il principale ostacolo alla trasformazione digitale sono i problemi di sicurezza. Tuttavia, solo il 34% di queste aziende ha dichiarato di avere tenuto conto dei problemi di sicurezza informatica durante la fase di sviluppo. Le aziende che non tengono conto delle questioni relative alla sicurezza durante il processo di trasformazione digitale rischiano che i loro piani vengano compromessi prima che possano raggiungere gli obiettivi prefissati.

I criminali informatici prendono di mira le PMI perché solitamente hanno standard di sicurezza poco rigorosi e un budget minore da dedicare alla protezione dei dati rispetto alle imprese di grandi dimensioni. Possono colpire più aziende contemporaneamente, ottenendo l'accesso a grandi volumi di dati fruibili che spesso hanno lo stesso valore di quelli che potrebbero sottrarre alle aziende più grandi. Se da un lato le PMI abbracciano la trasformazione digitale per ridurre i costi, dall'altro potrebbero vedersi costrette a sostenere costi estremamente elevati in caso di violazione dei dati. Secondo il report Cost of a Data Breach di IBM, il costo medio di una violazione dei dati negli Stati Uniti è di 8,19 milioni di dollari. Dal report è emerso anche che, in media, le PMI finiscono per pagare più delle aziende di grandi dimensioni: le aziende con un numero di dipendenti compreso tra 500 e 1000 hanno pagato 3.533 dollari a dipendente per una violazione dei dati, rispetto ai 204 dollari a dipendente pagati dalle imprese con più di 25.000 dipendenti.1

Le PMI che abbracciano la trasformazione digitale sono particolarmente vulnerabili agli attacchi perché il loro livello di sicurezza non è sempre adeguato alla loro crescita tecnologica. Inoltre, gli attacchi diventano sempre più sofisticati e le PMI potrebbero non essere preparate a difendersi. Le PMI sono prese di mira dagli attacchi ransomware, di phishing, di Distributed Denial of Service e di social engineering. La continua evoluzione degli attacchi informatici e le possibili conseguenze finanziarie di tali attacchi dovrebbero mettere in allarme qualsiasi PMI.

Rischi legati alla trasformazione digitale

Il termine "trasformazione digitale" è stato molto criticato da esperti e leader perché esprime un concetto piuttosto vago e ampio, che racchiude una vasta gamma di tecnologie. In questo white paper prenderemo in esame le tecnologie più comunemente adottate durante il processo di trasformazione digitale delle PMI.

Gli aspetti più comuni della trasformazione digitale delle PMI includono:

IoT

L'Internet of Things offre vantaggi significativi alle PMI. La capacità dei sensori di eseguire operazioni, analizzare e comunicare senza bisogno dell'intervento umano permette alle aziende di creare valore aggiunto per i propri clienti. Tuttavia, molti di questi dispositivi sono progettati senza tenere conto della sicurezza, e di conseguenza le aziende sono maggiormente esposte al rischio di una violazione dei dati.

La capacità dell'IoT di connettere dispositivi a basso e ad alto rischio potrebbe causare problemi significativi di sicurezza informatica alle aziende che non hanno adattato la propria sicurezza di conseguenza. Quella che un tempo era una parte del sistema a basso rischio è ora collegata ai dati aziendali più sensibili. Agli hacker basta trovare un solo punto di ingresso per avere accesso a tutti i dati.

Secondo il National Institute of Standards and Technology,2 i tre maggiori problemi di sicurezza dei sistemi IoT sono i seguenti:

  • I dispositivi IoT interagiscono tra loro per apportare modifiche ai sistemi fisici in modi completamente diversi rispetto alle tecnologie tradizionali.
  • Non è possibile accedere o controllare i sistemi IoT come si fa con le tecnologie tradizionali.
  • Nel caso dei sistemi IoT, le misure richieste per garantire la disponibilità, l'efficienza e l'efficacia della sicurezza informatica sono diverse rispetto a quelle richieste per i sistemi IT tradizionali.

Poiché l'IoT non funziona come l'IT, è necessario un approccio diverso alla sicurezza informatica. Se le PMI non adeguano le proprie funzionalità di sicurezza alle nuove esigenze, sono esposte al rischio di una violazione dei dati.

BYOD

Nel tentativo di ridurre i costi di gestione e migliorare la soddisfazione dei dipendenti, le PMI fanno ricorso con frequenza sempre maggiore all'approccio BYOD (Bring Your Own Device). Questo approccio consente ai dipendenti di lavorare dai loro dispositivi personali, come smartphone, tablet o laptop.

Anche le aziende che non hanno adottato ufficialmente una politica BYOD potrebbero scoprire che i propri dipendenti fanno comunque uso di dispositivi personali. Con il boom dei dispositivi connessi a Internet, le aziende avrebbero serie difficoltà a trovare qualche dipendente che non porta il cellulare al lavoro. Ma mentre i telefoni usati per motivi personali non rappresentano una minaccia, l'uso dei dispositivi personali per motivi di lavoro può mettere a rischio la sicurezza dell'intera azienda.

L'approccio BYOD rende le aziende particolarmente vulnerabili agli attacchi DDoS. Un altro rischio associato all'approccio BYOD è il furto dei dati. Se un dipendente invia un file usando una rete non sicura, ad esempio mentre è al bar o in aeroporto, per i malintenzionati è semplicissimo rubare informazioni sensibili. Un altro problema è rappresentato dall'infiltrazione di malware. I dipendenti possono scaricare sul proprio dispositivo mobile un gioco infettato da un malware e violare le informazioni aziendali mediante tale dispositivo.

Anche un ex dipendente scontento può rappresentare un problema per la sicurezza aziendale. Quest'ultimo può infatti utilizzare le informazioni caricate sul proprio dispositivo per creare scompiglio e compromettere la reputazione dei clienti e dell'azienda.

Lavoro a distanza

Prima ancora di diventare obbligatorio in alcuni settori, il lavoro a distanza stava già guadagnando un'enorme popolarità. Nel contesto attuale, tuttavia, questa modalità di lavoro si configura come una vera e propria necessità. Oggi, le aziende che un tempo erano contrarie al lavoro a distanza sono costrette a sviluppare metodi di lavoro che consentano ai dipendenti di lavorare da casa.

Se i dipendenti non conoscono le pratiche di sicurezza per mitigare i rischi del lavoro a distanza, l'azienda risulta vulnerabile alla violazione dei dati. Anche la condivisione dei dispositivi con persone non autorizzate, l'accesso alle informazioni attraverso reti non sicure, come la rete Wi-Fi pubblica, e la mancanza delle dovute accortezze nell'aprire le e‑mail possono compromettere le informazioni sensibili e mettere a rischio la sicurezza dell'azienda.

Applicazioni cloud

Le applicazioni cloud offrono alle PMI una maggiore accessibilità ai dati. Questo consente loro di prendere decisioni basate sui dati e di ottenere informazioni approfondite importanti per fare crescere la propria attività. Se non adottano le dovute precauzioni, tuttavia, le aziende possono risultare vulnerabili agli attacchi.

Le applicazioni cloud espongono le aziende al rischio di hijacking dell'account, una modalità di attacco in cui i criminali informatici accedono alle informazioni sensibili utilizzando credenziali rubate. I gruppi di minacce persistenti avanzate prendono di mira gli ambienti cloud e utilizzano i servizi cloud pubblici per sferrare i loro attacchi. Le API non sicure possono inoltre creare un punto di ingresso per gli hacker.

Anche la perdita di dati può rappresentare un problema significativo per le PMI. In mancanza di backup adeguati, un incidente o una catastrofe possono comportare la perdita definitiva delle informazioni sui clienti. Google e Amazon sono un esempio di come anche le aziende tecnicamente più avanzate possano subire perdite di dati se non eseguono tutti i backup opportuni.

Come proteggere l'azienda dai rischi connessi alla trasformazione digitale

Un servizio di sicurezza gestito capace di cogliere le complessità della trasformazione digitale e delle PMI dovrebbe essere in grado di individuare le potenziali vulnerabilità, fornire il livello di sicurezza necessario per gestire eventuali modifiche a livello tecnologico e garantire all'azienda un monitoraggio costante.

Identifica le vulnerabilità del tuo piano di trasformazione digitale

La sicurezza informatica entra in gioco non appena il piano di trasformazione digitale inizia a prendere forma. Deve essere parte integrante del piano iniziale, considerato in ogni sua fase. Le PMI sono un target particolare, perché le loro strategie di sicurezza non si evolvono sempre di pari passo con la loro crescita, e ciò può generare falle e vulnerabilità. Trasformazione digitale e sicurezza devono procedere in parallelo, onde evitare questo errore potenzialmente catastrofico.

IBM ha condotto uno studio sulle trasformazioni più riuscite e ha osservato che le aziende che si sono concentrate di più sulla sicurezza hanno ottenuto risultati migliori.3 Questi "high performer" (così sono definite queste aziende nel documento di ricerca) erano meno esposte al rischio di una violazione dei dati durante il processo di trasformazione.

Identifica le tipologie di trasformazione digitale che la tua azienda vorrebbe attuare. Prendi nota degli ambiti nei quali vorresti applicare le tecnologie IoT, l'approccio BYOD, il lavoro da remoto o altre applicazioni cloud. Assicurati di includere i dettagli dei tuoi piani per individuare i punti in cui potrebbero sorgere delle vulnerabilità.

Inoltre, redigi un elenco dei dispositivi di elaborazione fisici e virtuali presenti all'interno dell'azienda. La valutazione deve includere workstation, laptop, stampanti, dispositivi mobili, server di applicazioni di rete, firewall aziendali e file server di rete.

Determina il livello di sicurezza richiesto

Una volta compreso ciò che si vuole ottenere e individuate le potenziali vulnerabilità, è possibile determinare il livello di sicurezza necessario. Di seguito sono elencati i servizi di sicurezza indispensabili per una trasformazione digitale di successo.

Monitoraggio continuo

Molte PMI commettono il grave errore di investire troppo nella prevenzione a scapito delle capacità di rilevamento e risposta. Sebbene la prevenzione sia fondamentale per proteggere le informazioni sensibili, le modalità di attacco cambiano e i criminali informatici possono colpire in qualsiasi momento. Quanto più velocemente un'azienda è in grado di reagire a un attacco, tanto più facile sarà contenere e ridurre l'entità dei danni che potrebbe subire.

Garantisci una solida base di sicurezza con il monitoraggio e la gestione continui da remoto. La ricerca e la manutenzione di nuove patch e nuovi aggiornamenti software e l'aggiornamento delle misure di sicurezza in base alle nuove minacce garantiranno una protezione continua contro i criminali informatici.

IoT

Antivirus
Installazione e monitoraggio di un antivirus su tutti i dispositivi per proteggere tutti i punti di accesso
Scansioni regolari delle vulnerabilità
Scansioni regolari per assicurarsi che l'antivirus, le password e qualsiasi altro software siano aggiornati.
Prevenzione delle perdite di dati
Impedisce agli utenti di condividere dati sensibili e definisce quali dati possono essere trasferiti.

BYOD

Criptaggio della posta elettronica
Con il criptaggio end-to-end eseguito direttamente sui dispositivi degli utenti, le informazioni finiscono sempre nelle mani giuste.
Decriptaggio SSL
Secure Internet Gateway ispeziona tutte le porte e i protocolli per bloccare ogni eventuale minaccia alla rete e pone rimedio alle falle nella sicurezza lasciate dalle appliance tradizionali.
Autenticazione sicura
Ci sono molti modi per ottenerla, ma i criteri per le password e l'autenticazione a più fattori (MFA) sono un buon punto di partenza.

Lavoro a distanza

Protezione dei dipendenti, sempre e ovunque
Fornisci una connessione VPN ai lavoratori in remoto per proteggere l'accesso ai dati e alle applicazioni aziendali.
Sensibilizzazione e formazione sulla sicurezza
Offri formazione ai dipendenti sulle pratiche che tutelano loro e l'azienda, come il riconoscimento delle truffe e la creazione di password complesse.
Processi e politiche applicabili
Assicurati che tutti sappiano come garantire la sicurezza dell'azienda. Definisci chiaramente quali dati hanno bisogno di essere protetti e in che modo.

Applicazioni cloud

Backup e ripristino di emergenza
Previene la perdita di dati sensibili e preziosi in caso di incidente o emergenza.
Gateway Web Sicuro
Qualsiasi rilevamento dal cloud blocca immediatamente tutte le minacce per tutti i clienti all'interno della rete, fungendo da guardia di sicurezza virtuale.
Gestione patch
L'installazione e l'aggiornamento regolare delle patch può aiutare a risolvere le vulnerabilità intrinseche delle applicazioni cloud.

Riepilogo

La trasformazione digitale è un processo inevitabile per le PMI. Tuttavia, tale processo espone queste aziende a minacce nuove e più sofisticate. IoT, BYOD, lavoro a distanza e applicazioni cloud comportano sfide inedite di cui le aziende devono essere consapevoli. I servizi di sicurezza gestiti possono aiutare le PMI a identificare i potenziali rischi e a ridurre le vulnerabilità, migliorando al contempo i processi aziendali. Questi servizi ti permettono di abbracciare il cambiamento e le nuove tecnologie con fiducia, offrendoti la certezza che sia tu che i tuoi clienti siete sempre al sicuro.

1 Ponemon Institute. 2019 Cost of a Data Breach Report Luglio 2019.

2 National Institute of Standards and Technology (NIST). Considerations for Managing Internet of Things (IoT) Cybersecurity and Privacy Risks. Giugno 2019.

3 Ponemon Institute. Bridging the Digital Transformation Divide: Leaders Must Balance Risk and Growth. Marzo 2018.

Informazioni sull'autore

Rob Krug,
Senior Security Architect,
Avast Business

Rob Krug lavora da oltre 30 anni nel campo dell'ingegneria e della sicurezza di rete e ha maturato una considerevole esperienza nell'ambito delle telecomunicazioni, della progettazione e della gestione di reti e, soprattutto, della sicurezza di rete. Specializzato in vulnerabilità di sicurezza, Krug è particolarmente esperto di criptaggio, hacking etico e reverse engineering di malware. Ha prestato servizio nella Marina degli Stati Uniti e ha lavorato anche come Data Security Analyst e Director of Engineering per diversi provider di servizi e vendor internazionali. Krug ha progettato, implementato e gestito alcune delle reti più complesse e sicure che si possano immaginare.

Guida alla trasformazione digitale per le PMI

Chiudi

Ancora qualche istante...

Completa l'installazione facendo clic sul file scaricato, quindi segui le istruzioni.

Avvio del download in corso...
Nota: se il download non viene avviato automaticamente, fai clic qui.
Fai clic su questo file per avviare l'installazione del prodotto Avast.