Le esigenze di cybersicurezza della forza lavoro ibrida

Il lavoro ibrido è ormai una realtà in continua crescita, che comporta enormi sfide a livello aziendale e tecnico. In aprile Rajesh Agnihotri, senior solution engineer di SonicWall, presenterà un webinar dedicato a queste e ad altre sfide.

Data la crescita senza precedenti del lavoro da remoto, questa edizione di MindHunter sarà sicuramente di grande interesse per i professionisti e i fornitori di soluzioni in tutto il mondo.

La crescita inarrestabile del lavoro ibrido

La maggior parte degli esperti definisce la “forza lavoro ibrida” come l’insieme di dipendenti che lavorano da remoto (in genere da casa), dipendenti che lavorano in ufficio e altri che lavorano in una combinazione di entrambi.

Global Workplace Analytics, una società di gestione aziendale con sede in California, ritiene che fino al 30% della forza lavoro americana è ormai considerata “ibrida” e prevede che 36,2 milioni di americani lavoreranno da remoto entro il 2025. Il World Economic Forum ha rilevato che meno del 5% dei dipendenti in Europa lavorava da casa prima della pandemia di COVID. Oggi quella percentuale è salita al 12,3%, guidata dalla Finlandia con oltre il 25%.

Uno studio pubblicato l’anno scorso da PriceWaterhouseCoopers mostra che il lavoro da remoto ha riscosso un enorme successo sia tra i dipendenti che tra i datori di lavoro. Questo successo preoccupa tuttavia gli addetti alla protezione delle reti aziendali.

L’impatto del lavoro ibrido sulle strategie di cybersecurity

Secondo il Rapporto SonicWall 2022 sul Cybercrime, gli attacchi ransomware sono cresciuti drasticamente in tutto il mondo nel 2021, con un aumento del 105% rispetto agli anni precedenti. Tra i settori maggiormente colpiti ci sono gli enti pubblici (+1.885%), le aziende sanitarie (755%) e gli istituti scolastici (152%).

Tuttavia, in un sondaggio svolto dalla società di servizi tecnologici Unisys, solo il 61% dei lavoratori in smart working ha riferito di sentirsi in qualche modo responsabile per la salvaguardia della sicurezza digitale della propria azienda. Ad esempio, solo il 21% è allarmato dalle sofisticate minacce online in tempo reale, e circa il 39% dei partecipanti all’indagine Unisys ha ammesso di non essere diffidente nel cliccare su un link sospetto contenuto in un messaggio e-mail.

Secondo un sondaggio condotto da AT&T tra 800 specialisti di cybersecurity dell’area EMEA nel 2021, il 70% delle grandi aziende (con 5.000 o più dipendenti) ritiene che lo smart working ibrido le abbia rese più vulnerabili agli attacchi informatici. Il 31% degli intervistati ha dichiarato che la minaccia principale alla sicurezza informatica della loro azienda sono i dipendenti che lavorano da casa e utilizzano i propri computer e dispositivi IoT.

Il sondaggio di AT&T ha inoltre rivelato che non tutti i datori di lavoro avevano adottato misure basilari per migliorare la sicurezza informatica. Ad esempio, il 32% dei dipendenti afferma che la propria azienda non ha implementato protocolli di accesso aggiuntivi per proteggersi dalle attuali cyber minacce. Il 50% dei dipendenti dichiara infine di non aver avuto bisogno di ulteriori corsi sulla sicurezza informatica dopo il passaggio allo smart working.

Un’analisi accurata della cybersecurity multilivello

Questo webinar offre un approccio pratico alle sfide aziendali e tecnologiche poste dalla forza lavoro ibrida. La discussione sarà incentrata su soluzioni reali, con la consulenza di esperti di cybersecurity e IT Management riguardo all’implementazione di una cybersicurezza su più livelli.

I partecipanti scopriranno l’impatto che queste sfide hanno sul loro ruolo di responsabili IT e perché sono sempre più rilevanti nell’ambito della forza lavoro ibrida.

  • Come gestire i problemi di capacità e visibilità del traffico di rete quando ci sono più utenti all’esterno che all’interno della rete aziendale
  • Come implementare la sicurezza su più livelli quando non si conosce l’identità e la natura dei dispositivi connessi
  • Come le soluzioni basate sul modello SASE (Secure Access Service Edge) e sull’architettura ZTNA (Zero Trust Network Architecture) possono risolvere diversi problemi degli ambienti di rete ibridi
  • Perché il modello SASE può migliorare la disponibilità e l’efficacia delle soluzioni di cybersecurity contro le minacce avanzate.

Le valutazioni dei leader di pensiero della cybersecurity

Considerando la velocità di crescita delle minacce negli ultimi due anni, siamo in corsa contro il tempo per migliorare la cybersicurezza, in quanto il lavoro ibrido aumenta i rischi per ognuno di noi.

Questo webinar offre la possibilità di ascoltare i leader di pensiero della cybersecurity e scoprire metodi e tecniche per proteggere subito le nostre aziende.

Letture consigliate:

World Economic Forum – Quanti sono i lavoratori in smart working nei vari paesi dell’Europa? 

Apollo Technical – Le statistiche sui lavoratori da remoto che vi stupiranno (2022); 

Forbes – Le sfide alla cybersecurity richiedono una protezione adeguata del lavoro da remoto; 

Attacchi BEC: una truffa da 26 miliardi di dollari

Perché i cybercriminali dovrebbero utilizzare strumenti di offuscamento, lanciare cyber attacchi multi-livello, crittografare gli endpoint e contrattare per ottenere un riscatto, quando gli basta semplicemente chiedere i soldi? Questo è il principio alla base degli attacchi di compromissione della posta elettronica aziendale (BEC, o Business Email Compromise), un tipo di attacco informatico che è aumentato in maniera drammatica negli ultimi anni.

L’Internet Complaint Center (IC3) del governo federale degli Stati Uniti, che monitora questi attacchi dal 2013, ha definito gli attacchi BEC come la “truffa da 26 miliardi di dollari”. Probabilmente questo appellativo è già obsoleto, considerando l’aumento del volume di attacchi e il maggiore utilizzo della posta elettronica durante la pandemia.

Anche se gli attacchi ransomware di alto profilo continuano a occupare le prime pagine dei giornali, gli attacchi BEC provocano danni economici molto maggiori. Per esempio, nel 2020 gli attacchi BEC hanno causato perdite per 1,8 miliardi di dollari solo negli Stati Uniti, e rappresentano circa il 40% del volume di affari del crimine informatico a livello globale.

Analisi di un attacco BEC

Sebbene siano considerati un tipo di attacco phishing, in realtà gli attacchi BEC non utilizzano codici o link dannosi, ma si affidano principalmente al social engineering. Questi attacchi colpiscono in modo specifico le aziende che eseguono richieste di trasferimento di fondi legittime e si basano quasi esclusivamente sulla reputazione e l’anzianità di servizio dei richiedenti per garantire la conformità.

Secondo il white paper di Osterman sponsorizzato da SonicWall, dal titolo “Come gestire gli attacchi BEC“, gli autori degli attacchi BEC creano indirizzi e-mail simili a quelli dei dirigenti di alto livello, utilizzano servizi gratuiti come Gmail per creare indirizzi e-mail che sembrano provenire dall’account personale di un dirigente o, più raramente, accedono ai veri account e-mail aziendali dei dirigenti tramite attacchi di phishing o altri mezzi.

Image describing phishing

Qui sopra è riportata un’e-mail BEC che ho ricevuto. Notate innanzitutto il riferimento all’autorità – il messaggio sembra provenire dal CEO di SonicWall, anche se in realtà proviene da un indirizzo esterno – e il senso di urgenza che trasmette. Questo è un esempio piuttosto maldestro, ma molte di queste e-mail sono più sofisticate sia in termini di linguaggio che di realizzazione.

Una volta ottenuto un account e-mail plausibile da cui operare, gli aggressori usano tattiche di social engineering per richiedere alla vittima il pagamento di una fattura valida sul loro conto bancario, per sollecitare un pagamento con una fattura falsa o per dirottare il pagamento degli stipendi su un conto bancario fraudolento.

Poiché questi messaggi trasmettono un senso di urgenza e sembrano provenire da un CEO, da un direttore finanziario o da un’altra figura di alto livello, molti destinatari si affrettano a soddisfare le richieste il più velocemente possibile. Una volta eseguito il bonifico, l’azienda avrà perso una grossa somma di denaro e i criminali informatici potranno festeggiare un nuovo successo.

Quanto sono diffusi gli attacchi BEC?

Gli attacchi BEC sono stati registrati in ogni stato degli Stati Uniti e in altri 177 Paesi in tutto il mondo. Secondo il rapporto più recente dell’IC3, circa 20.000 di questi attacchi sono stati segnalati nel solo 2020. Probabilmente si tratta di una stima per difetto, dato che la ricerca di Osterman ha rivelato che quattro organizzazioni su cinque sono state colpite da almeno un attacco BEC nel 2021. Questo dato aumenta a 9 aziende su 10 nel caso delle medie imprese (con 500 – 2.500 utenti di e-mail).

Ancora peggio, quasi il 60% delle aziende intervistate ha riferito di essere stata vittima di un attacco BEC andato a buon fine o quasi. Per le aziende che hanno subito un attacco andato a buon fine, i costi sono stati notevoli: la combinazione di costi diretti e indiretti derivanti da un attacco BEC ha raggiunto in media una somma di 114.762 dollari. Purtroppo i costi diretti, seppure notevoli per una singola azienda, sono spesso troppo bassi per ottenere un intervento delle autorità e un risarcimento dalle compagnie assicurative.

Gli attacchi BEC possono essere fermati (ma probabilmente non come immaginate)

Molti attacchi utilizzano link e codici dannosi, che possono essere rilevati da soluzioni anti-malware e dai gateway di sicurezza della posta elettronica. Gli attacchi BEC, in particolare quelli provenienti da un indirizzo e-mail legittimo, sfruttano invece tattiche di social engineering che spesso non vengono rilevate da queste soluzioni.

Sebbene tre quarti delle aziende intervistate consideri importante la protezione contro questi attacchi, molte di loro dipendono essenzialmente da tecnologie che non sono mai state progettate per bloccare gli attacchi BEC.

Le aziende non possono fare granché per evitare di cadere vittima di un attacco BEC, come accade ogni anno all’80% (tendenza in crescita) delle aziende, ma ci sono molte altre cose che possono fare per proteggere le loro finanze. Le possiamo riassumere in tre concetti principali: persone, processi e tecnologia.

La tecnologia è la prima linea di difesa contro gli attacchi BEC. Molte soluzioni vantano la capacità di contrastare gli attacchi BEC, ma la loro efficacia varia notevolmente. Per ottenere una protezione ottimale, cercate una soluzione in grado di bloccare gli attacchi BEC e di guidare i dipendenti.

Nell’esempio riportato sopra, avete notato l’avviso per segnalare che l’e-mail proviene dall’esterno dell’organizzazione? Questi avvisi, pur essendo molto semplici, possono fare la differenza tra un tentativo di attacco BEC andato a buon fine e un messaggio esaminato ed eliminato al momento della ricezione.

In particolare nelle aziende che si affidano ancora alle tradizionali tecnologie di protezione, la formazione dei dipendenti è una forma di protezione indispensabile. I dipendenti devono essere istruiti su come esaminare i messaggi e riconoscere indirizzi e-mail contraffatti, errori di grammatica e sintassi insoliti e un falso senso di urgenza.

Inoltre dovrebbero essere predisposti ulteriori processi per contrastare i tentativi di compromissione particolarmente sofisticati, qualora un tentativo di BEC non venga identificato come sospetto dal destinatario del messaggio e-mail. Alcune policy come l’approvazione di più persone per le richieste di modifica di un conto bancario o le conferme fuori banda obbligatorie sono spesso utili come ultima linea di difesa contro gli attacchi di compromissione della posta elettronica aziendale (BEC).

Il ransomware è ovunque

Non c’è dubbio che il ransomware sia in crescita. Nel Rapporto SonicWall 2022 sul Cybercrime, i ricercatori dei SonicWall Capture Labs che si occupano delle minacce hanno riportato 623,3 milioni di attacchi ransomware in tutto il mondo, con un aumento del 105% rispetto all’anno precedente. Molti comparti hanno registrato picchi di tre e persino quattro cifre, come ad esempio il settore pubblico (+1.885%), sanitario (+755%) e dell’istruzione (+152%).

Se la vostra azienda non ha mai subito un attacco di questo tipo, probabilmente considerate il ransomware come un problema inusuale e remoto. Se questo poteva essere vero 10 anni fa, oggi il ransomware colpisce ogni aspetto della nostra vita.

Per illustrare la pervasività del ransomware e la sua capacità di sconvolgere la vita di oguno di noi, abbiamo ricostruito la giornata media di una persona in viaggio d’affari:

Alle 7 in punto, la sveglia del vostro iPhone Apple vi annuncia l’inizio di una nuova giornata. Dopo una doccia con un po’ di bagnoschiuma Avon, indossate un paio di pantaloni Guess e una giacca Boggi Milano, afferrate la vostra valigetta Kenneth Cole e siete pronti per uscire‎‎.

Appena entrati nella vostra Honda Passport vi sintonizzate sul vostro podcast sportivo preferito, per ascoltare i commenti sulla partita giocata ieri sera dai San Francisco 49ers. Siete così concentrati sul programma che quasi dimenticate di fermarvi a fare benzina. Alla stazione di servizio comprate anche una Coca Cola, nel caso vi tocchi aspettare a lungo per il volo.

Una volta arrivati all’aeroporto, fate il check-in e cercate un posto tranquillo per sbrigare un po’ di lavoro. Per fortuna, la lounge dell’aeroporto è deserta a quest’ora. In attesa di imbarcarvi, indossate i vostri auricolari Bose e ascoltate un album dei Radiohead dal vostro laptop.

Il volo è tranquillo, e all’aeroporto Hartsfield-Jackson di Atlanta non ci sono lunghe file di attesa per i bagagli. A questo punto, però, vi è venuta fame. Al terminal A trovate un McDonald’s e ordinate un cheeseburger.

È ancora presto e in teoria potreste fare un giro fuori stasera, ma è stata una lunga giornata e preferite dirigervi in hotel. Lungo la strada verso il Ritz Carlton fate una sosta in una libreria della catena Barnes and Noble e acquistate un graphic novel e una scatola di caramelle SweeTarts, in previsione di una serata rilassante in camera.

Secondo la guida dei programmi via cavo ci sarà una partita dell’NBA alla TV, ma siccome inizia alle 21 avete ancora un po’ di tempo per accedere a Kronos e mettervi avanti con la nota spese. Dato che domani vi aspetta una giornata piena di riunioni, dopo una bella doccia calda infilate il pigiama e le pantofole e vi preparate per andare a letto.