Cybersecurity e dispositivi aziendali, quale futuro?

Anche Active Directory è nel mirino dei malintenzionati, che tentano di sfruttare vulnerabilità per accedere e modificare le proprietà degli account.

Cybersecurity Compliance

Stormshield pone l’attenzione sui processi che riguardano la cybersecurity e l’interazione impropria tra dati, utenti business e dispositivi aziendali.

Capita spesso che i dispositivi aziendali siano utilizzati anche per attività personali. A parte alcuni settori che trattano dati sensibili, in cui le postazioni di lavoro sono praticamente blindate e limitano l’utilizzo al minimo indispensabile, molti utenti usano i loro dispositivi aziendali spesso per scopi personali, permettendo persino ai loro figli di avvalersene, anche per il gaming online.

È ipotizzabile un mondo in cui l’uso privato e professionale dei dispositivi sia strettamente separato?

Ogni postazione di lavoro, in base alle permission e al grado di connessione con i sistemi aziendale, può costituire una porta aperta per il passaggio di minacce o attività fraudolente.
Tra i metodi più in voga, l’hacking nelle reti Wi-Fi non protette è molto efficace, ma richiede un accesso fisico alla rete. Gli attacchi contro server mal protetti possono causare danni, ma spesso rimangono confinati ai loro ambienti applicativi.
È inoltre possibile attaccare la VPN-SSL dell’organizzazione se è vulnerabile. Ma niente è paragonabile al successo ottenuto prendendo di mira gli utenti via e-mail o mentre navigano.

Anche Microsoft Active Directory è nel mirino dei malintenzionati, che tentano di sfruttare vulnerabilità per accedere e modificare le proprietà degli account utente.

Cybersecurity e dispositivi aziendali

Pur dotandosi di un software di cybersecurity dedicato e di un PC sempre aggiornato le minacce restano sempre in agguato. Basti pensare alle vulnerabilità Zero Day, grazie alle quali i cyber-aggressori sono sempre più produttivi.

Per contrastare questi rischi, l’implementazione di soluzioni in grado di bloccare attività non di routine delle applicazioni o del sistema rimane una pratica efficace e proattiva. In sostanza, il malware ha comportamenti molto specifici nella sua ricerca di qualsivoglia spiraglio per entrare e manipolare i sistemi. Questi strumenti però devono essere il più trasparente possibile per l’utente, in modo da consentire lo svolgimento dei compiti quotidiani con tranquillità ed evitare la perdita di produttività a causa di blocchi permanenti.

Né l’uso di tali strumenti deve dar adito ad un abbassamento del livello di guardia da parte dell’utente!

Sebbene diverse organizzazioni abbiano fornito ai propri dipendenti strumenti informatici e introdotto condizioni di utilizzo degli stessi, solo poche applicano sanzioni concrete in caso di comportamento imprudente, anche se questo si rivela foriero di situazioni particolarmente gravi per tutto il sistema informativo.

Con lo sviluppo dell’home computing, associato a rischi digitali sempre maggiori per le organizzazioni, è forse giunto il momento che il tipo di utilizzo degli apparecchi e strumenti messi a disposizione dei dipendenti venga limitato ad attività professionali.
In questo caso, si parlerebbe di dispositivi di servizio e non più di dispositivi assegnati in base alla funzione. Questo non risolverà tutti i problemi di cybersecurity, ma potrebbe per lo meno contribuire a cyber-responsabilizzare i dipendenti e quindi a migliorare l’utilizzo dei dispositivi.