Una “Perfect storm” di rischi informatici minaccia la sicurezza degli ambienti di lavoro ibrido

I 3 principali scenari di minaccia deepfake che gli utenti affronteranno nel 2023

HP Wolf Security report evidenzia l’aumento del nuovo “Shadow IT” e l’incremento dei rischi di attacco causati dal phishing

HP ha presentato l’ultima edizione di HP Wolf Security report: Out of Sight & Out of Mind, uno studio globale che evidenzia come l’incremento del lavoro ibrido stia cambiando il comportamento degli utenti e creando nuove sfide in ambito cybersecurity per i dipartimenti IT.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

La ricerca mostra che un numero crescente di utenti sta acquistando e collegando dispositivi non autorizzati al di fuori degli ambiti di competenza dei team IT. Evidenzia anche che i livelli di minaccia stanno aumentando, con hacker che hanno sempre più successo nel bypassare i sistemi di protezione e nel raggirare gli utenti affinché inneschino gli attacchi attraverso il phishing. Tutto questo rende il supporto IT più complesso, lungo e costoso che mai.

Il rapporto combina i dati di un sondaggio online YouGov condotto su 8.443 dipendenti che sono passati al Working from Home (WfH) durante la pandemia, e un sondaggio globale su 1.100 decision maker IT condotto da Toluna. I risultati chiave includono:

  • Shadow IT: acquisto e installazione di endpoint senza pensare alla sicurezza. “Shadow IT” si riferisce tipicamente a sistemi e soluzioni implementati da reparti non IT al di fuori degli ambiti di competenza dei team IT. Questa situazione si sta espandendo, con i privati che acquistano e collegano dispositivi senza che vengano controllati dall’IT. Nell’ultimo anno il 45% degli impiegati intervistati ha acquistato attrezzature IT (come stampanti e PC) per supportare il lavoro da casa. Tuttavia, il 68% ha dichiarato di non aver considerato importante il fattore sicurezza nella decisione di acquisto, mentre il 43% non ha fatto controllare o installare il suo nuovo laptop o PC dall’IT, e il 50% ha affermato lo stesso in merito alla nuova stampante.
  • Il phishing è sempre più diffuso: il 74% dei team IT ha registrato un aumento del numero di dipendenti che hanno aperto, negli ultimi 12 mesi, link o allegati di phishing dannosi. Il 40% degli intervistati, di età compresa tra i 18 e i 24 anni, ha aperto un’e-mail dannosa nell’ultimo anno e quasi la metà (49%) ha affermato di averlo fatto più spesso da quando lavora da casa. Dei dipendenti che hanno cliccato o sono stati sul punto di cliccare link potenzialmente pericolosi, il 70% non l’ha riferito al team IT – il 24% non pensava fosse importante, il 20% ha citato l’ “hassle factor”, mentre il 12% temeva ripercussioni.
  • L’aumento dei dispositivi “compromessi” provoca una crescita dei rebuild rate: il 79% dei team IT ne conferma infatti l’aumento durante la pandemia. I rebuild rate sono direttamente correlati al numero di endpoint che necessitano di operazioni di pulizia e reimaging perché compromessi, il che indica che un maggior numero di hacker riesce a violare le difese esterne. La cifra reale potrebbe essere ancora più alta: l’80% dei team IT teme che i dispositivi dei dipendenti possano essere compromessi e che gli utilizzatori non ne siano a conoscenza.
Leggi anche:  Cisco Talos: l’analisi degli attacchi informatici nei primi 6 mesi del 2023

“Le persone spesso non sono consapevoli di aver cliccato qualcosa di dannoso, quindi i numeri reali sono probabilmente molto più alti”, commenta Ian Pratt, Global Head of Security for Personal Systems, HP Inc. “Gli hacker non sempre si annunciano, poiché si è rivelato più redditizio attuare il cosiddetto “long game” per muoversi trasversalmente e infiltrarsi in infrastrutture di più alto livello. Ad esempio, utilizzando i backup in cloud per trafugare i dati sensibili in blocco, criptando i dati sui server, per poi chiedere un riscatto multimilionario”.

Pratt continua: “Non dovrebbe essere così semplice per un hacker avere un punto di accesso: cliccare su un allegato e-mail infatti non dovrebbe presentare questo livello di rischio. Isolando e contenendo la minaccia è possibile ridurre qualsiasi impatto dannoso, impedendone la diffusione.”

La crescente ingovernabilità del IT security support

Con l’aumento delle minacce, sta diventando sempre più complesso per i team IT assicurare supporto alla sicurezza. Il 77% infatti ha dichiarato che nell’ultimo anno il tempo necessario per il triage di una minaccia è aumentato, mentre si stima che il 62% degli alert relativi all’endpoint sia relativo a falsi positivi, impegnando i team nella loro gestione e distogliendoli dal rilevamento delle minacce:

  • Il 65% ha dichiarato che il patching dei dispositivi endpoint è più lungo e difficile a causa del passaggio al lavoro da casa, mentre il 64% ha affermato lo stesso in materia di provisioning e onboarding dei nuovi assunti con dispositivi sicuri.
  • Di conseguenza, i team IT stimano che il costo del supporto informatico in relazione alla sicurezza sia aumentato del 52% negli ultimi 12 mesi.
  • L’83% ha riferito che la pandemia ha messo ancora più a dura prova il supporto informatico a causa dei problemi di sicurezza derivanti da chi lavora da casa. Il 77% afferma che l’homeworking sta rendendo il lavoro molto più difficile e teme un burnout dei team e un loro possibile
Leggi anche:  Fastweb mette l'Intelligenza Artificiale al servizio della Cybersecurity

HP è impegnata a supportare le aziende nel proteggere l’ambiente di lavoro ibrido offrendo una sicurezza degli endpoint che assicura ai team una maggiore visibilità e strumenti di gestione. Con HP Wolf Security le aziende beneficiano di una solida protezione integrata, dal silicio al cloud e dal BIOS al browser. HP Wolf Security garantisce il supporto ideale per la sicurezza degli ambienti di lavoro ibrido – ad esempio HP Sure Click Enterprise riduce la superficie di attacco rendendo innocuo il malware, trasmesso tramite e-mail, browser o download, attraverso il contenimento e l’isolamento delle minacce. HP Wolf Security abilita i team ad offrire una difesa completa e una maggiore protezione, privacy e threat intelligence, raccogliendo dati per aiutare a proteggere l’azienda nella sua globalità.