Con il rientro in ufficio molte aziende si trovano ad affrontare una nuova realtà professionale incentrata su ambienti di lavoro misti che combinano il face-to-face con lo smart working. Questo è possibile grazie alle nuove tecnologie e ai dispositivi mobile che offrono innumerevoli vantaggi, ma che rappresentano anche una fonte di pericoli per la sicurezza delle informazioni aziendali se queste non sono adeguatamente protette.

In questo contesto Check Point consiglia alle aziende di implementare una strategia di sicurezza informatica basata su cinque elementi chiave.

Segmentare l’accesso alle informazioni

L’accessibilità ai dati aziendali è essenziale per il corretto funzionamento di qualsiasi azienda. Tuttavia, un’eccessiva “libertà” di consultazione delle informazioni aziendali può rappresentare un grave rischio per qualsiasi azienda, soprattutto se si considera che attualmente l’accesso non è centralizzato, ma avviene da diverse sedi e attraverso molteplici dispositivi. Pertanto, è necessario segmentare l’accesso alle informazioni in modo tale che ogni dipendente abbia a disposizione solo i dati necessari per svolgere le proprie funzioni. Grazie a questa misura si riduce notevolmente il rischio di un attacco ransomware, ad esempio, che si sposti lateralmente attraverso la rete, evitando così il rischio di contagio.

Protezione dei dispositivi mobile

Oltre all’accessibilità, la mobilità dei dati è uno dei punti principali da considerare quando si stabilisce una strategia di protezione delle informazioni. Con questo cambiamento di paradigma, il lavoro a distanza comporta una situazione multi-dispositivo in cui la sicurezza non è sempre una priorità, facendone il fulcro delle campagne dannose dei criminali informatici. Infatti, secondo il Security Report 2019 di Check Point, il 27% delle aziende in tutto il mondo ha subito attacchi informatici che hanno compromesso la sicurezza dei dispositivi mobile. Per questo motivo, è fondamentale dotare questi dispositivi di misure di protezione contro qualsiasi minaccia informatica, in quanto ciò protegge le informazioni aziendali.

Cyber Protect Cloud

Insegnare ai dipendenti a prevenire gli attacchi informatici

La formazione dei dipendenti sui concetti di base della sicurezza informatica è ancora un argomento in sospeso per le aziende. Tuttavia, Check Point avverte che è sempre più necessario, richiede pochissime risorse (denaro, materiali, ecc.) e serve a configurare un primo livello di sicurezza contro attacchi come il phishing che, secondo uno studio di Verizon, è il punto di partenza per il 90% delle minacce informatiche. Occorre far capire ai collaboratori che azioni quotidiane come l’apertura di un’e-mail o il clic su un link possono diventare la finestra di un cybercriminale per creare il caos e causare gravi danni a un’azienda.

Utilizzare sistemi di comunicazione sicuri

Le applicazioni di videoconferenza rimangono uno degli strumenti più utilizzati in questa nuova realtà lavorativa, che combina la presenza in ufficio con le modalità remote. Per questo motivo, è fondamentale utilizzare quei servizi che offrono garanzie in termini di sicurezza durante le riunioni telematiche, nella condivisione di documenti, e via dicendo. Per fare questo, è indispensabile implementare un sistema di password per accedere alla riunione, in modo che solo chi l’ha ricevuta possa entrare nella sala virtuale dove si svolge il meeting.

Ottimizzare gli strumenti di sicurezza

Un elemento chiave della strategia di protezione dei dati aziendali è la gamma di strumenti e soluzioni di sicurezza disponibili. Anche se siamo nel bel mezzo della lotta contro le minacce informatiche di tipo Gen V, e abbiamo già all’orizzonte una nuova generazione di attacchi che si distinguono per essere sempre più sofisticati e in grado di evitare qualsiasi misura di sicurezza, la maggior parte delle aziende continua a proteggere i propri ambienti IT con soluzioni di sicurezza informatica di 10 anni fa, che proteggono solo da virus o attacchi alle applicazioni. In questo senso, è necessario aggiornare gli strumenti e adottare un approccio basato sulla prevenzione delle minacce, evitando così gli attacchi ancor prima che si verifichino.