Casa Attività commerciale La tua azienda, il personale e la tecnologia non sono preparati per attacchi informatici

La tua azienda, il personale e la tecnologia non sono preparati per attacchi informatici

Sommario:

Video: Tipi di attacchi informatici (Settembre 2024)

Video: Tipi di attacchi informatici (Settembre 2024)
Anonim

L'83% delle aziende globali afferma che le proprie organizzazioni affrontano rischi per la sicurezza a causa di complesse operazioni aziendali e IT, secondo un altro dannoso sondaggio sulla sicurezza informatica delle imprese. Il rapporto, pubblicato dal Ponemon Institute, ha anche rivelato che il 74 percento dei professionisti della sicurezza IT ritiene che i dipendenti non prendano sul serio la sicurezza e siano conformi al protocollo di sicurezza applicato. Un 71% non ritiene che tutti i dipendenti siano nemmeno a conoscenza di detto protocollo di sicurezza.

Nell'ultimo anno, abbiamo appreso che oltre un miliardo di account Yahoo sono stati compromessi, il Democratic National Committee (DNC) è stato violato e milioni di dispositivi Internet of Things (IoT) sono stati vittime di attacchi di denial of service (DDOS) distribuiti, a cita solo alcune delle peggiori violazioni dell'anno scorso. Dopo quello che è stato forse l'anno peggiore per la sicurezza informatica, i professionisti IT affermano di sentirsi insicuri nella loro capacità di proteggere le loro aziende da un attacco massiccio, secondo il rapporto.

Il settantacinque percento degli intervistati non crede che le proprie organizzazioni siano completamente preparate ad affrontare i rischi per la sicurezza derivanti dall'IoT. Un numero simile di intervistati ritiene che sia necessario un quadro di sicurezza IT completamente nuovo per migliorare la sicurezza e ridurre i rischi. Sfortunatamente, la complessità della gestione di un'azienda globale sta rendendo più difficile per le aziende implementare e controllare le pratiche e le tecnologie necessarie per mantenere una sicurezza di alto livello. Tre intervistati su quattro affermano che i dati stanno crescendo troppo rapidamente, l'aggiunta di nuovi partner sta complicando la gestione della rete e delle applicazioni e una mancanza di collaborazione tra IT e altre linee di business sta mettendo a rischio l'organizzazione.

Cosa deve essere fatto

Queste cifre preoccupanti, se associate a un numero schiacciante di intervistati che affermano di avere personale di sicurezza insufficiente e istruito in modo inadeguato, collaboratori compiacenti nella sicurezza e incapacità di far rispettare la conformità, dimostrano che abbiamo a che fare con un barilotto aziendale di sicurezza informatica.

"Storicamente, deriva da una mancanza di consapevolezza", ha dichiarato Stan Black, Chief Security Officer di Citrix Systems. "Ma ora dovresti vivere sotto una roccia. Quando ho visto questi risultati, sono rimasto scioccato."

Black ha affermato che le aziende che non sono disposte a proteggere la propria attività dovrebbero adottare un approccio ampio e articolato in quattro fasi per correggere la situazione. Innanzitutto, dovrebbero capire di avere un problema. In secondo luogo, dovrebbero comprendere la portata e l'entità del problema. In terzo luogo, dovrebbero coinvolgere persone - dipendenti o consulenti di terze parti - per aiutarli a capire cosa sta succedendo e cosa deve essere fatto. E in quarto luogo, dovrebbero assumere il talento aggiuntivo necessario per mantenere correttamente la loro tecnologia.

Quando gli è stato chiesto dove vede la maggior parte delle aziende con cui Citrix lavora, Black ha detto che sono al terzo passo: coinvolgere i talenti, comprese aziende come Citrix, per aiutare a capire come risolvere i problemi di sicurezza. Ha detto che le aziende stanno iniziando ad assumere dipendenti incentrati sulla sicurezza che si concentrano esclusivamente sulla sicurezza IT piuttosto che sulle operazioni IT tradizionali, in modo da non essere coinvolti in attività di elaborazione e networking tradizionali per la risoluzione dei problemi.

Il consiglio principale di Black alle organizzazioni è quello di formare adeguatamente i dipendenti esistenti e sottolineare l'importanza di applicare pratiche informatiche prudenti. "Puoi addestrare le persone a non fare clic invece di acquistare milioni di dollari di software anti-phishing e anti-malware", ha affermato.

Tuttavia, anche se il tuo dipendente standard è cauto in ogni fase, le minacce alla sicurezza avanzate e le vulnerabilità emergenti saranno sempre un passo avanti rispetto al pubblico in generale e sono significativamente più dannose del semplice errore dei dipendenti.

"A livello globale, sono chiaramente le vulnerabilità emergenti di cui dovremmo preoccuparci", ha affermato Black. "Se una persona commette un errore, può essere contenuta. Ma le vulnerabilità possono avere un vero impatto globale sul commercio per viaggiare in sicurezza verso tutto ciò che puoi immaginare."

Inizia oggi

Indipendentemente dal numero di dipendenti che hai o dalla quantità di denaro che puoi dedicare alla sicurezza, oggi puoi iniziare il tuo viaggio verso migliori pratiche di sicurezza informatica. Inizia addestrando i tuoi dipendenti per evitare attacchi. Mantieni aggiornato il tuo team sugli ultimi attacchi di phishing e spam, sviluppa una politica di utilizzo accettabile, offri formazione di password, stabilisci un sistema per segnalare problemi, sviluppa un protocollo di gestione dei dispositivi mobili (MDM) sensibile alla sicurezza e offri formazione di accesso remoto.

Inoltre, i dipartimenti IT dovrebbero istituire quanto prima le seguenti politiche al fine di rimanere al sicuro nel nuovo anno: pagare per la sicurezza cloud premium, implementare l'autenticazione a più fattori (MFA), assumere un consulente per la sicurezza per fornire sistemi e audit e un rapporto di raccomandazione e revoca dell'accesso al sistema per tutti gli ex dipendenti.

Per una maggiore protezione, è importante sovrapporre le tattiche di sicurezza l'una sull'altra. Ad esempio, è necessario creare un firewall per app Web per proteggere le app, implementando al contempo una soluzione di protezione degli endpoint per monitorare lo stato dei computer e dei dispositivi mobili. Per uno scenario peggiore, è possibile rafforzare l'intera rete con uno strumento Disaster Recovery-as-a-Service (DRaaS) per eseguire il backup continuo di sistemi e dati critici nel caso dovesse accadere qualcosa di assolutamente orribile.

La tua azienda, il personale e la tecnologia non sono preparati per attacchi informatici