Stiri Business Companii Tech

Ghici cine amenință locul de muncă hibrid

18 mai 2022 4 min

Ghici cine amenință locul de muncă hibrid

Reading Time: 4 minute

Stilul hibrid de muncă adoptat la nivel global schimbă comportamentul utilizatorilor și aduce noi provocări de securitate cibernetică pentru departamentele IT. Experții spun că este nevoie de o nouă arhitectură de securitate, dar și de bugete mărite în domeniu.

Munca hibridă nu mai este o idee secundară sau un privilegiu, ci a devenit standardul. Zeci de milioane de utilizatori de pe tot globul cumpără și conectează la echipamentele „de serviciu” (laptop, tabletă etc.) dispozitive neautorizate, care nu sunt monitorizate de specialiștii din departamentele IT ale companiilor.

În acest context, nivelul amenințărilor este tot mai mare, cyber- infractorii reușind adeseori să ocolească sistemele de protecție și să-i păcălească pe utilizatori cu campanii de phishing. Toți acești factori solicită o asistență IT mai complexă și mai costisitoare ca niciodată și care necesită mai mult timp alocat. Din acest motiv, organizațiile trebuie să-și îmbunătățească
programele de gestionare a vulnerabilităților prin adoptarea de tehnologii de prioritizare acestora.

Pseudo-adminii

În peisajul global, conturat de pandemie, și-a făcut loc și conceptul de ”shadow IT”, care se referă la sistemele de tehnologie informațională implementate de alte departamente decât departamentul IT și fără aprobarea acestuia. Această practică este des întâlnită, în condițiile în care utilizatorii achiziționează și conectează dispozitive fără să anunțe departamentul IT. Un raport HP Wolf Security arată că 45% dintre angajați au recunoscut că, în ultimul an, au cumpărat echipamente (cum ar fi imprimante și PC-uri) pentru a facilita munca la domiciliu. Cu toate acestea, 68% dintre aceștia au arătat că securitatea acestor echipamente nu a fost o preocupare majoră atunci când au decis să le cumpere, în timp ce 43% nu au solicitat echipelor IT să le verifice sau să le instaleze noul computer. De asemenea, 50% dintre respondenți au declarat același lucru despre noile lor imprimante.

Tentanția link-ului

Conform aceluiași raport realizat de gigantul HP, 74% dintre echipele IT au înregistrat, în ultimul an, o creștere a numărului de angajați care deschid link-uri sau atașamente infectate primite în e-mail. 40% dintre angajații cu muncă de birou intervievați, cu vârste între 18 și 24 de ani, au deschis un e-mail infectat în ultimul an și aproape jumătate (49%) dintre aceștia au spus că au făcut acest lucru mai des de când lucrează de acasă. Dintre angajații care au deschis sau au vrut să deschidă un astfel de link, 70% nu au raportat acest lucru departamentului IT – 24% nu au considerat că este important să o facă, 20% au spus că era o „bătaie de cap”, în timp ce 12% s-au temut de consecințe.


Infractorii cibernetici nu-și anunță mereu prezența, cu intenția de a se infiltra în sisteme superioare, unde atacurile s-au dovedit a fi mai profitabile. De exemplu, prin utilizarea backup-urilor în cloud pentru a extrage cantități mari de date sensibile, prin criptarea datelor pe servere, solicitând apoi răscumpărări de milioane de dolari. Nu ar trebui să fie atât de ușor pentru un atacator să obțină un punct de intrare. Un simplu click pe un atașament de e-mail nu ar trebui să aibă acest nivel de risc. Izolând și limitând amenințarea, orice efect negativ
poate fi atenuat, prevenind infectarea întregii rețele
”, spune Ian Pratt, Global Head of Security for Personal Systems la HP.


Bugete mai mari pentru securitate cibernetică


În mod evident, creșterea numărului de dispozitive compromise a dus la creșterea costurilor pentru refacerea nivelului de securitate. Așa se face că 80% dintre echipele IT au raportat creșterea costurilor în timpul pandemiei. Refacerea infrastructurii de securitate cibernetică este direct corelată cu numărul de puncte terminale care necesită intervenție IT după ce au fost compromise. Iar acest lucru înseamnă că tot mai mulți atacatori reușesc să treacă de barierele de securitate. Cifra reală ar putea fi și mai mare, iar echipele IT se tem că nu au
descoperit toate dispozitivele care ar putea fi compromise.

Departamente supra-încărcate


Odată cu creșterea amenințărilor, a devenit din ce în ce mai dificil pentru echipele IT să ofere sprijin de securitate. Aproximativ 80% dintre specialiștii în domeniu au avertizat că timpul necesar pentru identificarea unei amenințări a crescut în ultimul an, în condițiile în care 62% dintre alertele care implică puncte terminale se dovedesc a fi piste false. Iar acest lucru înseamnă timp pierdut. Ocupate cu alertele, departamentele IT reușesc din ce în ce mai greu să integreze angajații și să identifice amenințările. Prin urmare, echipele IT estimează o creștere cu peste 50% a costului asistenței IT pentru asigurarea securității. „Avem nevoie de o nouă arhitectură de securitate care nu doar protejează împotriva amenințărilor cunoscute și necunoscute, ci care poate să reducă încărcarea echipelor de securitate cibernetică și a utilizatorilor, deopotrivă”, conchide oficialul HP.

Tendințe noi în peisajul cybersecurity

În acest context tot mai complex, companiile trebuie să implementeze un nou layer de controale de securitate în mediile cloud, edge și tradiționale. Acest nivel de încredere în plus va securiza arhitectura, infrastructura, aplicațiile și datele în medii multi-cloud și hibride. De asemenea, organizațiile vor aborda principiul „încredere zero” (zero trust) de-a lungul lui 2022 pentru a reduce riscurile asociate muncii de la distanță, dar și alte riscuri cauzate de terțe entități.

Potrivit unui studiu Atos, grup francez de tehnologie, cu peste 3.000 de specialiști IT în România, nu există o cale unică către acest deziderat, iar companiile abordează acest segment în funcție de nivelul de maturitate la care se află din punct de vedere al transformării digitale. Pe de altă parte, deoarece multe centre tradiționale de securitate cibernetică nu reușesc să prevină metodele folosite de atacatori, organizațiile vor investi în acest an și în soluții de detectare și răspuns gestionate (MDR). Astfel de tehnologii ajută la anticiparea și depistarea atacurilor complexe, folosind algoritmi de inteligență artificială
pentru a identifica și orchestra un răspuns aproape în timp real.

Array

Lasă un răspuns

Articole pe aceeași temă: