MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Quali sono le minacce online nell’ambiente di lavoro ibrido?

Eset da Eset
20 Ottobre 2021
in Cyber Security
Tempo di lettura: 5 mins read
A A
Quali sono le minacce online nell’ambiente di lavoro ibrido?
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Negli ultimi pezzi di questa mini-serie sul lavoro ibrido, abbiamo esplorato i potenziali rischi informatici posti dagli esseri umani e dal loro uso del cloud e di altri servizi. Ma che dire del pezzo chiave della tecnologia che collega questi due? I dispositivi portatili, come computer portatili, smartphone, tablet e chiavette, hanno sempre rappresentato un grande rischio per la sicurezza IT aziendale. Ma durante la pandemia questi dispositivi erano principalmente statici.

Mentre gli uffici riaprono e il lavoro ibrido diventa una realtà, i nuovi modelli di lavoro esporranno i datori di lavoro a una serie di rischi. Tuttavia, questa volta il numero di dipendenti che fanno la spola tra casa, spazi di lavoro condivisi, sedi dei clienti e l’ufficio significa un potenziale molto maggiore per i dispositivi e i dati di finire nelle mani sbagliate.

Un nuovo modo di lavorare

Oltre il 60% delle aziende spera di adottare il lavoro ibrido dopo l’allentamento delle restrizioni nel Regno Unito. La cifra è ancora più alta (64%) tra i leader aziendali globali. Tuttavia, mentre una miscela di lavoro in ufficio e a distanza si adatta alla maggior parte dei dipendenti, guidando sia la produttività che il benessere del personale, ci sono delle sfide. Al centro di queste si trova la vostra risorsa più importante e potenzialmente l’anello più debole dell’organizzazione nella catena della sicurezza: i suoi lavoratori.

Ciò che probabilmente emergerà quando le restrizioni saranno allentate e il polverone si poserà, è una maggiore fluidità nel modo e nel luogo di lavoro dei dipendenti. Oltre a dividere il tempo tra ufficio e casa, ci potrebbe essere l’opportunità di lavorare da spazi di lavoro condivisi, mentre le visite ai clienti e ai partner ricominceranno seriamente. Tutto questo significa una cosa: cambiamento. Questo è un potenziale problema quando si tratta di cybersicurezza, poiché gli esseri umani sono creature di routine. Uno dei modi migliori per insegnare pratiche più sicure è incoraggiare comportamenti automatici, ma questo diventa molto più difficile quando i dipendenti non hanno più un unico modello di lavoro.

I rischi per la sicurezza dei dispositivi del lavoro ibrido

Allo stesso tempo si porteranno dietro dispositivi mobili, si connetteranno in viaggio e potenzialmente trasporteranno anche documenti cartacei sensibili. In questo contesto, i principali rischi informatici possono essere definiti come:

  • Dispositivi mobili smarriti o rubati: se non protetti con codici di accesso, crittografia forte o funzionalità di cancellazione remota, computer portatili, smartphone e tablet potrebbero esporre dati e risorse aziendali. Per esempio, l’organo di vigilanza finanziaria del Regno Unito ha registrato centinaia di dispositivi dei dipendenti persi o rubati negli ultimi tre anni.
  • Documenti cartacei smarriti o rubati: nonostante la popolarità delle tecnologie digitali, i documenti tradizionali rimangono un rischio per la sicurezza. A giugno, una raccolta di documenti segreti del Ministero della Difesa britannico (MoD) è stata scoperta dietro una fermata dell’autobus.
  • Spia digitale: conl’avvento di un maggior numero di viaggi da e per l’ufficio e altri luoghi, si ha un rischio maggiore che gli individui vicini possano cercare di ascoltare le conversazioni video, o curiosare le password e altri dati sensibili. Tali informazioni, anche se solo parzialmente catturate, potrebbero essere utilizzate per commettere furti di identità o in successivi tentativi di attacco di social engineering.
  • Reti Wi-Fi non sicure: più lavoro a distanza significa anche una maggiore esposizione a hotspot Wi-Fi potenzialmente rischiosi in luoghi pubblici come stazioni ferroviarie, aeroporti e caffè. Anche se queste reti richiedono una password, i dipendenti possono essere a rischio di intercettazioni digitali, malware, dirottamento delle sessioni o attacchi man-in-the-middle.

Come mitigare il rischio di sicurezza dei dispositivi

La buona notizia è che queste minacce esistono da anni e le politiche collaudate possono aiutare a ridurle. L’urgenza deriva dal fatto che, molto presto, la maggioranza dei dipendenti potrebbe essere esposta, piuttosto che il numero relativamente piccolo di lavoratori remoti pre-pandemia. Ecco cosa potete fare:

Formazione e consapevolezza dei dipendenti: sappiamo tutti che programmi efficaci di formazione del personale possono aiutare a ridurre il rischio di phishing. Bene, gli stessi processi possono essere adattati per aggiungere la sensibilizzazione dei dipendenti sulle potenziali minacce menzionate sopra, compresi argomenti come la gestione delle password, l’ingegneria sociale e l’uso sicuro del web. Le tecniche di gamification sono sempre più popolari in quanto è stato dimostrato che accelerano il processo di apprendimento, migliorano la ritenzione delle conoscenze e producono cambiamenti di comportamento duraturi.

Politiche di controllo dell’accesso: l’autenticazione degli utenti è una parte fondamentale di qualsiasi strategia di sicurezza aziendale, soprattutto quando si gestisce un gran numero di utenti remoti. Le politiche dovrebbero essere adattate alla propensione al rischio dell’organizzazione, ma le migliori pratiche di solito includono password forti e uniche, memorizzate in un gestore di password, e l’autenticazione a più fattori (MFA). Quest’ultima significa che, anche se una ‘spia’ digitale cattura la password o le credenziali monouso, l’account rimarrà sicuro.

Sicurezza dei dispositivi: va da sé che i dispositivi stessi dovrebbero essere protetti e gestiti dall’IT. Crittografia forte del disco, autenticazione biometrica, blocco remoto e cancellazione dei dati, protezione del codice con blocco automatico, sicurezza dell’endpoint, patch regolari/aggiornamenti automatici e back-up del cloud sono tutti elementi importanti. La NSA ha un’utile lista di controllo per i dispositivi mobili qui.

Zero Trust: questo modello di sicurezza sempre più popolare è stato progettato per un mondo in cui gli utenti possono accedere alle risorse aziendali in modo sicuro da qualsiasi luogo e su qualsiasi dispositivo. La chiave è l’autenticazione continua basata sul rischio di utenti e dispositivi, la segmentazione della rete e altri controlli di sicurezza. Le organizzazioni dovrebbero essere in grado di gestire la violazione, applicare una politica di minimo privilegio e trattare tutte le reti come non attendibili.

Conclusioni

Il passaggio al lavoro ibrido non sarà facile, e ci potrebbero essere diverse vittime aziendali nei primi giorni. Ma con una solida serie di politiche di sicurezza applicate da tecnologie e fornitori affidabili, i datori di lavoro hanno molto da guadagnare dal “liberare la loro forza lavoro”.

FONTE: https://www.eset.com/it/info/eset-blog/sicurezza-it-aziendale/quali-sono-le-minacce-online-nellambiente-di-lavoro-ibrido-1/

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Cyber security as a service: tutti i vantaggi dei servizi di sicurezza

Articolo Successivo

Cos’è una superficie di attacco e cosa fare per ridurla

Eset

Eset

ESET supporta gli utenti di tutto il mondo ad usufruire di una tecnologia più sicura con soluzioni di sicurezza informatica innovative.

Articolo Successivo
Cos’è una superficie di attacco e cosa fare per ridurla

Cos'è una superficie di attacco e cosa fare per ridurla

Offboarding dei dipendenti: Perché le aziende devono colmare un gap cruciale nella loro strategia di sicurezza

Offboarding dei dipendenti: Perché le aziende devono colmare un gap cruciale nella loro strategia di sicurezza

Come diventare #CyberSmart ed essere protetto

Come diventare #CyberSmart ed essere protetto

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa