Nell’era digitale trovare informazioni e svolgere molte attività è diventato più veloce. Di conseguenza gli utenti sono meno disposti ad aspettare che Internet e le applicazioni rispondano ai loro comandi. In questo articolo, Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis, illustra perché questa dinamica può diventare un vero e proprio pericolo per la sicurezza delle aziende e come deve essere affrontata dai Managed Service Provider (MSP).
Buona lettura!
La sicurezza informatica rallenta le prestazioni della rete?
La pazienza non è una dote diffusa nel 21esimo secolo. Oggi trovare informazioni e svolgere molte attività è diventato molto più veloce di un tempo e di conseguenza gli utenti – privati e aziendali – sono meno disposti ad aspettare che i tool digitali e le applicazioni eseguano i loro comandi.
Una dinamica che i Managed Service Provider (MSP) non possono ignorare perché in un’epoca in cui il numero e la gravità degli attacchi informatici continuano a crescere, l’insofferenza di fronte a un’elaborazione lenta può diventare un vero e proprio pericolo per la sicurezza di un’azienda. Ma procediamo per gradi.
Gli utenti ignorano i segnali di sicurezza del traffico
Un’indagine Gartner ha confermato che una grande parte dei dipendenti (69%) ignora le linee guida sulla sicurezza informatica della propria azienda e che una percentuale ancora più grande (74%) non avrebbe problemi a ignorarle se ciò li aiutasse a raggiungere i propri obiettivi aziendali.
A questa situazione allarmante molte organizzazioni rispondono aumentando i controlli, generando però un circolo vizioso visto che ciò non fa che spingere il personale ad aggirare il più possibile anche questi protocolli di vigilanza. Un altro studio di Gartner ha infatti rilevato che il 90% della forza lavoro ha ammesso di evitare i controlli di sicurezza durante le attività lavorative pur sapendo che ciò avrebbe aumentato il rischio per la propria azienda. In altre parole, come evidenziato dalla stessa società di ricerca: “I controlli che vengono aggirati si dimostrano peggiori di nessun controllo“.
La preoccupante espansione dello Shadow IT
Mancanza di velocità e scarsa facilità d’uso sono senza dubbio fattori che spingono i dipendenti a mettere la cybersecurity in secondo piano optando per la procedura più rapida e non stare quindi in attesa.
L’elusione dei controlli di sicurezza aziendali fa parte di un fenomeno ben noto, chiamato Shadow IT; termine con cui si indica l’utilizzo da parte dei dipendenti di app, dispositivi e reti non approvati né gestiti dall’impresa stessa, a cominciare dall’impiego per lavoro della mail privata o dello smartphone personale.
Questo fenomeno genera diversi problemi che possono avere impatti significativi sulla sicurezza per diversi motivi:
- Rischio di vulnerabilità e malware: Le applicazioni non autorizzate possono non rispettare gli standard di sicurezza aziendali, non essere aggiornate o persino contenere vulnerabilità sfruttabili da hacker;
- Crittografia e comunicazioni non sicure: molti strumenti di Shadow IT utilizzano protocolli di comunicazione che non seguono le policy aziendali, esponendo i dati a intercettazioni o attacchi Man-in-the-Middle;
- Saturazione della larghezza di banda: applicazioni di file sharing, streaming o servizi cloud non approvati possono consumare eccessiva banda di rete, rallentando servizi critici per l’azienda e compromettendo la qualità del servizio di applicazioni aziendali essenziali;
- Conflitti tra protocolli: alcune applicazioni Shadow IT possono entrare in conflitto con i protocolli aziendali, causando instabilità o interruzioni di rete, mentre applicazioni peer-to-peer possono bypassare i firewall;
- Esfiltrazione e perdita di dati: se un dipendente utilizza un software di archiviazione cloud non approvato, i dati aziendali potrebbero essere trasferiti al di fuori del perimetro di sicurezza dell’organizzazione, aumentando il rischio di data leak o violazioni della conformità normativa;
- Difficoltà nel monitoraggio e nella risposta agli incidenti: l’utilizzo di tool Shadow IT crea traffico non previsto e difficile da tracciare, rendendo più complicata l’individuazione di intrusioni, attacchi DDoS o attività sospette.
Perché anche le prestazioni di rete sono importanti
Attualmente il fenomeno dello Shadow IT è diventato una preoccupazione diffusa in relazione all’affermarsi del lavoro da remoto, al facile accesso a strumenti basati su cloud e, non da ultimo, alla crescente necessità dei dipendenti di migliorare la propria “produttività”.
Un rischio che rende necessaria quanto meno la stesura di una dettagliata policy di sicurezza informatica che illustri quali usi e quali strumenti possono mettere a rischio i dati e la sicurezza aziendale, affiancata da una sua comunicazione all’intera organizzazione tramite sessioni di incontro dedicate.
Tuttavia il problema di fondo è che molte aziende (e anche molti Managed Service Provider) ignorano quanti dipendenti aggirano i protocolli di sicurezza. Una visibilità su tutte le applicazioni e su tutti i dispositivi realmente in uso all’interno dell’organizzazione e una protezione egualmente estesa tramite sistemi XDR è quindi prioritaria.
Le soluzioni XDR (Extended Detection and Response) aiutano infatti a prevenire e gestire i pericoli dello Shadow IT attraverso il monitoraggio dell’intera infrastruttura IT, rilevando applicazioni e dispositivi non autorizzati e delle relative minacce, il blocco automatico delle attività rischiose e l’isolamento dei dispositivi compromessi in tempo reale, oltre a correlare i dati provenienti da endpoint, rete e cloud per identificare minacce nascoste.
Ma se le soluzioni per la cybersecurity sono assolutamente centrali, anche tutto ciò che può migliorare le prestazioni di rete e delle applicazioni ha un impatto positivo. Gli utenti che possono contare su una “buona” velocità di rete e delle applicazioni saranno infatti meno motivati a by-passare i controlli di sicurezza nelle operazioni che stanno eseguendo. E ciò riduce notevolmente il rischio di un attacco informatico.
Ecco che quindi è importante includere nella scelta di una soluzione di sicurezza informatica anche l’analisi di quanto (o quanto poco) l’offerta di un vendor possa rallentare i tempi di risposta, selezionando soluzioni come Acronis Cyber Protect Cloud con Advanced Security + XDR in grado di generare, per esempio, un impatto minimo sulle prestazioni di Windows.
di Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis