Secondo una ricerca condotta da Check Point Software Technologies, il 95% delle aziende ha sperimentato problemi relativi a sicurezza e smart working.
Da tale ricerca emerge anche che il 61% delle aziende si preoccupa dei rischi per la sicurezza e dei cambiamenti necessari per facilitare lo smart working, il 55% cerca come migliorare la sicurezza dell’accesso da remoto e il 49% richiede più sicurezza anche per gli endpoint.
La pandemia Covid-19 ha colto molte aziende impreparate allo smart working: quelle che già praticavano forme di lavoro da remoto hanno comunque dovuto attuare misure integrative per permettere a tutti i dipendenti di lavorare in tale modalità, mentre altre hanno dovuto creare tutto da zero e in pochissimo tempo.
Quali minacce per la sicurezza col smart working?
Oltre alle minacce legate all’accesso da dispositivi personali non aggiornati o non dotati di sistemi antivirus completi, sono aumentati anche i rischi legati all’interazione umana e a phishing.
Gli hacker hanno creato siti legati al Coronavirus (oltre 4.000 domini nuovi riconducibili al virus in poche settimane, di cui l’8% sospetto o malevolo), poi hanno iniziato ad attaccare direttamente le persone inviando un’enorme quantità di e-mail phishing a tema Covid-19.
Approfittando della nuova tematica d’interesse riconducibile alla preannunciata Fase 2, gli hacker continuano a diffondere domini ingannevoli e inviano e-mail contenenti malware.
Come proteggersi?
Aziende e dipendenti possono ricorrere a tecnologie che permettono di lavorare da remoto in modo sicuro: i software Check Point Access VPN, Endpoint Threat Prevention, Mobile Security e Mobile Secure Workspace sono alcuni esempi.
Secondo alcuni esperti, “la migliore strategia di protezione si basa sulla prevenzione degli attacchi e, quindi, delle loro potenziali conseguenze. […] è essenziale fornire ai dipendenti nozioni di base di sicurezza che consentano loro di evitare di diventare una nuova vittima dei cyber-criminali e, allo stesso tempo, è essenziale disporre degli strumenti tecnologici necessari per proteggere tutti i dispositivi aziendali e i dati a distanza”.
Fonte: