Attacchi informatici in aumento tra il lavoro da casa - Come proteggere la tua attività
Le organizzazioni sono più vulnerabili agli attacchi informatici poiché i dipendenti lavorano da casa.
(Shutterstock)

Gli atleti outdoor esperti sanno che con l'inverno che si avvicina rapidamente, il segreto del successo sta nella protezione del nucleo. Cioè, la temperatura interna del corpo attraverso la stratificazione, la traspirazione e una serie di tessuti tecnici in continuo miglioramento che impediscono al freddo, alla neve e al ghiaccio di influire sulle prestazioni.

Lo stesso si potrebbe dire per la sicurezza informatica. Con organizzazioni e lavoratori ora al nono mese di COVID-19, è giunto il momento di prepararsi poiché la minaccia di attacchi informatici diventa ancora più minacciosa.

Gli esperti di sicurezza informatica prevedono che nel 2021 ci sarà un incidente di attacco informatico ogni 11 secondi. Questo è quasi il doppio rispetto al 2019 (ogni 19 secondi) e quattro volte il tasso di cinque anni fa (ogni 40 secondi nel 2016). Si prevede che la criminalità informatica lo farà costano all'economia globale 6.1 trilioni di dollari all'anno, rendendola la terza economia più grande del mondo, subito dopo quelle di Stati Uniti e Cina.

Poiché la pandemia in corso ha un segmento più ampio della popolazione che lavora da casa - con tutte le relative distrazioni - e l'ambiente è maturo per lo sfruttamento. L'umile router domestico è diventato l'attacco di superficie e il dipendente tormentato, frettoloso, stanco e stressato l'obiettivo preferito. Non c'è da stupirsi che entro pochi mesi dal primo blocco della pandemia, finisca 4,000 siti COVID dannosi sono apparsi su Internet.


innerself iscriviti alla grafica


La pandemia ha costretto le organizzazioni a innovare e adattarsi ancora più rapidamente. Istruzione, medicina, viaggi, vendita al dettaglio e servizi di ristorazione sono solo alcuni settori che sono stati radicalmente trasformati da COVID-19. Purtroppo, innovazione e sicurezza viaggiano raramente insieme.

Cosa possono fare le organizzazioni per prepararsi allora? Si riduce alla protezione del nucleo: le persone, i processi e i dati più critici per l'organizzazione.

Proteggere le persone

Le persone portano le loro abitudini personali, buone e cattive, nella loro vita professionale. Le persone che riutilizzano le password per diversi siti di shopping online o utilizzano password deboli e facili da ricordare (nomi di animali domestici, chiunque?) Tendono a essere altrettanto lassiste quando creano o utilizzano password e database aziendali. Hanno e probabilmente continueranno a fare clic sulle e-mail di phishing e ad impegnarsi (innocentemente o meno) in pratiche potenzialmente distruttive.

Per loro, l'inverno significa programmi di formazione formale e monitoraggio continui per ridurre la probabilità di divulgazioni accidentali o caricamenti dannosi. Se si trovano in posizioni sensibili, con accesso a dati riservati, significa un ulteriore livello di vigilanza e forse anche restrizioni e strumenti avanzati come l'autenticazione a più fattori. Per i dirigenti e gli amministratori, significa assicurarsi che conoscano e rispettino la privacy e altre normative.

L'autenticazione a più fattori richiede che un dipendente presenti almeno due prove sicure (ad esempio password) per accedere a contenuti o servizi.
L'autenticazione a più fattori richiede che un dipendente presenti almeno due prove sicure (ad esempio password) per accedere a contenuti o servizi.
(Shutterstock)

In sintesi, le organizzazioni devono dedicare ancora più tempo a occuparsi dei propri dipendenti mentre lavorano da remoto, non di meno.

Protezione dei processi

Che le organizzazioni dovrebbero allocare le risorse nelle loro priorità sembra un'affermazione ovvia. Tuttavia, se il modello di business è completamente cambiato, i processi organizzativi sono stati guidati o ritardati? Troppo spesso, in tempi di rapidi cambiamenti, i processi rallentano, lasciando emergere quelli ad hoc. Senza identificarli, è difficile capire i rischi. Pertanto, è compito del dipartimento IT (Information Technology) di un'organizzazione monitorare, rivedere e aggiornare costantemente le procedure.

Lo Shadow IT lo sono applicazioni o software utilizzati da un individuo su un computer senza la conoscenza o l'approvazione dei servizi IT, come un gioco o un'estensione del browser per gli acquisti. Nella migliore delle ipotesi, non accade nulla di spiacevole. Nel peggiore dei casi, il software non controllato causa un arresto anomalo del sistema o consente il caricamento di software di sorveglianza o codice dannoso.

Lo shadow IT potrebbe essere inevitabile, soprattutto perché i computer potrebbero essere utilizzati da molte persone in casa per molti motivi, le vulnerabilità note possono e devono essere monitorate dall'organizzazione e comunicate chiaramente a tutti i dipendenti.

Potrebbe anche significare che le organizzazioni forniscono computer protetti e bloccati ai dipendenti domestici, il che impedisce loro di installare software.

Protezione dei dati

L'ultima e più importante area da proteggere sono i dati dell'organizzazione. I manager, i dirigenti e gli amministratori devono avere una solida conoscenza dei dati che l'organizzazione possiede, elabora e trasmette.

Un recente studio ha rivelato che le aziende condividere informazioni riservate e sensibili con oltre 500 terze parti. Il primo passo per la protezione è condurre un inventario e, se necessario, analizzare queste terze parti.

In secondo luogo, le organizzazioni devono tenersi al passo con i parametri di riferimento del settore in materia di sicurezza informatica, vale a dire tendenze nella frequenza, natura mutevole e gravità degli attacchi. Possono quindi confrontarsi e adattare le risorse di conseguenza. Ciò include tenere traccia di tre metriche chiave: il tempo necessario per rilevare un attacco, il tempo necessario per rispondere ad esso e il tempo necessario per risolvere eventuali danni.

Infine, le conversazioni sulla sicurezza informatica devono andare oltre i discorsi fatalistici che caratterizzano la maggior parte delle discussioni, specialmente durante i giorni bui dell'inverno. Come un cappotto caldo o pneumatici invernali, gli investimenti nella resilienza informatica possono favorire la crescita e prestazioni positive.

Gli attacchi informatici sono in aumento. Come l'atleta che si veste e si prepara per il tempo, le organizzazioni possono essere proattive nel rafforzare continuamente persone, processi e dati.

L'autoreThe Conversation

Michael Parent, Professore, Sistemi informativi gestionali, Simon Fraser University

Questo articolo è ripubblicato da The Conversation sotto una licenza Creative Commons. Leggi il articolo originale.