Protezione dell'infrastruttura distribuita: il lavoro da remoto solleva problemi di sicurezza informatica

CREDITO IMMAGINE:
Immagine di credito
iStock

Protezione dell'infrastruttura distribuita: il lavoro da remoto solleva problemi di sicurezza informatica

Protezione dell'infrastruttura distribuita: il lavoro da remoto solleva problemi di sicurezza informatica

Testo del sottotitolo
Man mano che sempre più aziende stabiliscono una forza lavoro remota e distribuita, i loro sistemi sono sempre più esposti a potenziali attacchi informatici.
    • Autore:
    • Nome dell'autore
      Preveggenza quantistica
    • 7 Febbraio 2023

    Riepilogo approfondimenti

    Poiché le moderne tecnologie di collaborazione promuovono l'adozione di una forza lavoro sempre più remota e distribuita, la tecnologia dell'informazione (IT) non può più essere centralizzata in un'area o edificio. Questo cambiamento rende difficile per i reparti IT proteggere i sistemi aziendali e le supply chain. Alla luce delle crescenti minacce alla sicurezza informatica, i professionisti IT stanno lavorando per trovare nuovi modi per proteggere la forza lavoro remota e l'infrastruttura esterna.

    Protezione del contesto dell'infrastruttura distribuita

    I blocchi dovuti alla pandemia di COVID-19 hanno dimostrato che la struttura murata delle reti aziendali sta diventando irrilevante. Con i lavoratori remoti e il BYOD (Bring-your-own-device), non tutti possono rimanere all'interno di un sistema aziendale. Un'infrastruttura sparsa o distribuita ha portato i team di sicurezza a disporre di una rete di sicurezza molto più ampia e diversificata da monitorare e proteggere, rendendo il compito più difficile ma non impossibile. Gli strumenti necessari per questa transizione sono cambiati, così come il modo in cui i team IT distribuiscono, monitorano e aggiornano questi strumenti.

    Secondo Jeff Wilson, analista di sicurezza informatica presso la società di ricerca tecnologica Omdia, nel 2020 c'è stato un massiccio aumento del traffico di rete online, con più persone che lavorano da casa e utilizzano servizi digitali. Questo aumento del traffico ha creato la necessità di migliorare le misure di sicurezza a tutti i livelli, dai data center cloud all'edge. E a partire dal 2023, i livelli di minaccia rimangono significativamente più alti rispetto ai livelli pre-COVID poiché i criminali informatici sfruttano le vulnerabilità del lavoro remoto. 

    Queste vulnerabilità sono state introdotte dopo la pandemia globale quando, dall'oggi al domani, le aziende hanno dovuto rimandare a casa i propri dipendenti, la maggior parte dei quali non aveva precedentemente lavorato in remoto. Le reti private virtuali (VPN) dovevano essere installate ed espanse rapidamente per proteggere questi nuovi ambienti. Questa transizione ha anche attirato più attacchi di frode web e un aumento considerevole del ransomware (dal 6% nel 2019 al 30% nel 2020).

    Impatto dirompente

    La protezione di un'infrastruttura distribuita implica un nuovo modello, in cui invece di far entrare i dipendenti in sistemi sicuri, la sicurezza deve andare nell'area di lavoro dei dipendenti. Secondo TK Keanini, Chief Technology Officer di Cisco Security, i sistemi Zero Trust erano principalmente un'idea accademica prima della pandemia. Ora sono una realtà. Questa architettura è una nuova via da seguire perché, nel nuovo paradigma di Internet che favorisce le reti, l'identità deve ora sostituire i perimetri. Zero Trust implica la più alta forma di autenticazione dell'identità, essenzialmente non fidandosi di nessuno.

    Tuttavia, esistono diversi modi in cui le aziende possono implementare la sicurezza su sistemi separati. Il primo è la gestione dettagliata delle risorse, in cui le aziende fanno un inventario di tutti i loro dispositivi e apparecchiature, compresi i sistemi che operano su quali piattaforme cloud. Questa attività include l'utilizzo di un'API (Application Programming Interface) per elencare tutti i dispositivi disponibili e un sistema basato su agenti che fornisce un inventario software per ciascun dispositivo. 

    Un'altra tecnica molto utilizzata è l'applicazione regolare di patch e l'aggiornamento di sistemi operativi e software. Molti attacchi iniziano con un endpoint utente esposto. Ad esempio, qualcuno porta il proprio dispositivo di lavoro (ad es. laptop, telefono, tablet) fuori dall'ufficio e viene preso di mira o compromesso da un utente malintenzionato. Per evitare ciò, l'applicazione di patch per gli endpoint utente dovrebbe diventare parte della vita quotidiana (parte della cultura della sicurezza). Inoltre, le soluzioni di patch dovrebbero essere sufficientemente versatili da coprire tutti i potenziali punti di ingresso. Le app di terze parti sono spesso lasciate senza patch, rendendole un bersaglio comune per gli attacchi.

    Implicazioni della protezione dell'infrastruttura distribuita

    Le implicazioni più ampie della protezione dell'infrastruttura distribuita possono includere: 

    • Aziende e servizi pubblici adottano sempre più un sistema cloud-native per esternalizzare gli aggiornamenti di sicurezza ai fornitori di servizi cloud.
    • I lavoratori remoti utilizzano sempre più l'autenticazione a più fattori, combinata con token e altre identificazioni biometriche, per ottenere l'accesso ai sistemi.
    • Aumento degli incidenti di criminali informatici che prendono di mira dipendenti remoti o distribuiti, in particolare per i servizi essenziali.
    • Gli attacchi informatici diventano meno focalizzati sui guadagni monetari, ma sull'interruzione dei servizi e sulla sperimentazione di nuovi modi per superare i sistemi di sicurezza.
    • Alcune aziende optano per soluzioni cloud ibride per mantenere alcune informazioni e processi sensibili in loco.

    Domande da considerare

    • Se lavori da remoto, quali sono le misure di sicurezza informatica che la tua azienda implementa (che puoi condividere)?
    • Quali sono alcuni modi per proteggersi da potenziali attacchi informatici?

    Riferimenti di approfondimento

    I seguenti collegamenti popolari e istituzionali sono stati referenziati per questa intuizione: