Problemi al vertice Perché la dirigenza aziendale è l'anello più debole nell'ambito della sicurezza informatica - MobileIron
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Problemi al vertice Perché la dirigenza aziendale è l'anello più debole nell'ambito della sicurezza informatica Problemi al vertice: perché la dirigenza aziendale è l'anello più debole nell'ambito della sicurezza informatica. 1
Nel maggio 2018, lo smartphone di Jeff Bezos, CEO di Amazon, Quasi due terzi (il 60%) è stato violato da malintenzionati che cercavano di carpirne informazioni personali. dei responsabili decisionali In questo semplice ma efficace attacco di phishing, è stato inviato in ambito IT concorda sul un messaggio all'account WhatsApp personale di Bezos con un link a un file dannoso che, una volta selezionato, ha iniziato a trasferire dati fatto che i dirigenti di alto come messaggi di testo, e-mail, registri delle chiamate e informazioni di contatto dal dispositivo direttamente all'hacker. livello siano il bersaglio più Gli attacchi di phishing di questo tipo sono molto comuni e possono probabile di un attacco capitare a chiunque. Secondo il report DBIR (Data Breach Investigations Report) di Verizon del 2020, quasi un quarto (il 22%) di tutte le violazioni informatico all'interno della di dati è riconducibile al phishing. Basta fare un semplice clic su un file dannoso per permettere agli hacker di ottenere accesso a una miniera propria azienda. d'oro di dati personali e professionali. Ma davvero i vertici delle aziende sono più a rischio? E se è così, perché? MobileIron ha incaricato l'agenzia indipendente di ricerche di mercato Vanson Bourne di condurre uno studio sui comportamenti dei vertici I vertici delle aziende sotto attacco delle aziende nei confronti dei protocolli di sicurezza relativi ai I dirigenti di più alto livello prendono le decisioni più importanti, dispositivi mobili delle proprie aziende. Tra febbraio e marzo 2020, elaborano strategie e determinano la direzione aziendale. Proprio per 300 responsabili decisionali in ambito IT e 50 dirigenti di alto livello questo è il settore dell'azienda che deve essere maggiormente protetto. di grandi aziende sono stati intervistati negli Stati Uniti, in Francia, Germania, Belgio e nei Paesi Bassi. E la protezione è senza dubbio necessaria. I risultati dello studio hanno rivelato che le aziende di tutto il mondo Inoltre, il sondaggio ha rivelato che più di tre quarti (il 78%) dei riscontrano problemi di sicurezza con i dispositivi mobili dei vertici, responsabili decisionali in ambito IT ritengono che i membri del gruppo principalmente a causa di una carenza di strumenti adeguati per dirigenziale della propria azienda siano il bersaglio più probabile degli promuovere la produttività dei dipendenti. Lo studio ha rivelato che attacchi di phishing, mentre la maggioranza (il 71%) concorda anche sul i dirigenti di più alto livello spesso ignorano i protocolli di sicurezza fatto che gli alti dirigenti hanno più probabilità di cadere nella trappola della propria azienda relativi ai dispositivi mobili, esponendo le loro di un attacco di phishing. aziende a un rischio significativo di violazione dei dati ed evidenziando la necessità di utilizzare nuove tecnologie per garantire sia la sicurezza A questi risultati si aggiunge il fatto che la maggior parte (il 60%) che la produttività dei dipendenti. dei responsabili decisionali in ambito IT concorda che gli attacchi di phishing siano la minaccia per la sicurezza dei dispositivi mobili più significativa a cui la propria azienda deve far fronte. 2
Quale dei seguenti ruoli professionali all'interno della tua azienda ha più probabilità di diventare vittima di un attacco informatico? Dirigenti senior 64% Vertici aziendali 60% Frontline worker; ad es. commessi, corrieri, infermieri 56% Addetti al back-office 44% Personale dell'assistenza tecnica freelance 24% Nessuno Tutti hanno le stesse probabilità di 16% essere presi di mira Domanda posta a tutti i responsabili decisionali in ambito IT: viene mostrata un'aggregazione delle risposte classificate in base al primo, secondo e terzo bersaglio più probabile di un attacco informatico [300] I risultati del sondaggio indicano che la maggioranza dei dirigenti al vertice intervistati è consapevole di essere esposta a un livello più elevato di pericolo; l'84% degli intervistati ha rivelato inoltre di aver subito un attacco informatico nell'ultimo anno e che gli attacchi di phishing sono stati il tipo di attacco più comune (54%). Nell'ultimo anno, di quale dei seguenti attacchi informatici ritieni di essere stato vittima? Phishing 54% Spyware 46% Ransomware 36% Attacchi DDoS 20% Stuffing delle credenziali 12% Non sono stato vittima di attacchi informatici nell'ultimo anno 12% Domanda posta a tutti i dirigenti di livello più alto [50] Problemi al vertice: perché la dirigenza aziendale è l'anello più debole nell'ambito della sicurezza informatica. 3
Le esenzioni in termini di sicurezza applicabili Il 74% dei responsabili ai dirigenti mettono a rischio le aziende È piuttosto sorprendente, quindi, che nonostante il livello maggiore decisionali in ambito IT di rischio a cui sono esposti e l'apparente consapevolezza, i dirigenti concorda che i dirigenti al vertice siano anche il gruppo più propenso a chiedere di allentare a loro favore i protocolli di sicurezza applicabili ai dispositivi mobili. al vertice siano il gruppo Anche se la stragrande maggioranza concorda che la sicurezza IT sia all'interno della propria essenziale per proteggere la reputazione della propria azienda, solo nell'ultimo anno, oltre tre quarti (il 76%) ha ammesso di avere aggirato azienda più propenso uno dei protocolli di sicurezza aziendali per eseguire una specifica attività più rapidamente. In media, ciò si è verificato in tre occasioni a chiedere di allentare nel corso dell'anno. i protocolli di sicurezza relativi ai dispositivi mobili. Nell'ultimo anno, quante volte hai chiesto di ignorare uno dei protocolli di sicurezza della tua azienda? Mai 22% Una volta 18% 2-3 volte 28% 4-5 volte 14% Più di 5 volte 16% Non lo so 2% Domanda posta a tutti i dirigenti di livello più alto [50] Problemi al vertice: perché la dirigenza aziendale è l'anello più debole nell'ambito della sicurezza informatica. 4
Quando viene loro richiesta un'opinione in merito alla sicurezza dei dispositivi mobili, appare evidente che i dirigenti di livello più alto provino frustrazione nei confronti delle restrizioni che il reparto IT impone ai dispositivi che utilizzano. Più di due terzi (il 68%) ha affermato che la sicurezza IT compromette la privacy personale; il 62% ha dichiarato che la sicurezza limita la facilità d'utilizzo del proprio dispositivo; il 58% ritiene che la sicurezza IT sia troppo complessa da capire; e, infine, quattro su dieci (il 42%) hanno affermato che la sicurezza IT non è una loro priorità. Queste opinioni hanno portato i dirigenti a richiedere una serie di esenzioni riguardanti la sicurezza: quasi la metà (il 47%) dei dirigenti al vertice ha richiesto di accedere alla rete con un dispositivo non supportato; il 45% ha richiesto di poter ignorare l'autenticazione multi-fattore; il 37% ha richiesto di accedere ai dati aziendali tramite un'app non autorizzata; e oltre un terzo (il 34%) ha riutilizzato la stessa password per numerosi app e servizi. Tutte queste esenzioni aumentano per le aziende il livello di rischio posto dai criminali informatici. Richiedendo l'accesso di rete da un dispositivo non supportato e l'accesso a dati aziendali di importanza critica tramite un'app non autorizzata, i dirigenti portano i dati della propria azienda al di fuori dell'ambiente protetto dal reparto IT. Inoltre, ignorando l'autenticazione multi-fattore e riutilizzando le password, i dirigenti si espongono ai potenziali attacchi di hacker che mirano a ottenere accesso all'azienda grazie al furto delle credenziali di accesso. Conclusione I problemi di password persistono I risultati del sondaggio descrivono una situazione preoccupante sia per i reparti IT che per i leader aziendali. Dai dati del report risulta Le conseguenze del comportamento dei dirigenti nei confronti evidente che i dirigenti al vertice richiedono spesso di aggirare della sicurezza informatica diventano ancora più evidenti quando i protocolli di sicurezza della propria azienda anziché promuovere si prende in considerazione in particolare la "bestia nera" della il cambiamento e consentire ai reparti IT di distribuire soluzioni per sicurezza aziendale, ovvero la password. Nello studio è stato chiesto semplificare la vita dei dipendenti. ai responsabili decisionali in ambito IT di fornire un'indicazione sulla spesa che la propria azienda sostiene annualmente solo per la Nell'attuale ambiente di lavoro, caratterizzato dall'assenza di un reimpostazione delle password ed è emerso che in media ammonta perimetro, la sicurezza dei dispositivi mobili non può essere un qualcosa a oltre 150.000 USD ogni anno. È emerso inoltre che oltre un terzo di facoltativo ed è fondamentale che le aziende predispongano di questa somma (il 39%), ossia circa 60.000 USD, viene speso per dei criteri fondamentali di sicurezza che possano funzionare per tutti reimpostare solo le password del gruppo dirigenziale. i dipendenti. Anche se la reimpostazione delle password è da sempre il tormento La sicurezza dei dispositivi mobili deve essere semplice. Deve essere dei reparti IT di tutto il mondo, questi risultati sono ancora più di facile utilizzo e garantire che tutti i dipendenti dell'azienda possano preoccupanti se si considera che il gruppo dirigenziale costituisce una raggiungere la massima produttività senza interruzioni e senza il timore parte relativamente piccola dell'azienda. Questi dati non solo mettono che la propria privacy personale venga compromessa. in evidenza fino a che punto le password non siano più adatte allo scopo, ma offrono anche un'indicazione di quanto il comportamento Con l'implementazione di un approccio mobile-centrico zero trust, dei dirigenti nei confronti dei protocolli di sicurezza relativi ai i reparti IT possono ridurre in modo significativo il livello di rischi della dispositivi mobili possa costare alle aziende. propria azienda assumendo il controllo completo del flusso dei dati IT tra dispositivi, applicazioni, reti e servizi cloud, indipendentemente da quali utenti aziendali vi accedano. Ulteriori informazioni su come l'approccio mobile-centrico zero trust può aiutare la tua azienda sono disponibili sul sito www.mobileiron.com. Problemi al vertice: perché la dirigenza aziendale è l'anello più debole nell'ambito della sicurezza informatica. 5
Metodologia MobileIron ha incaricato l'agenzia indipendente Vanson Bourne, specializzata in ricerche nel settore delle tecnologie, di effettuare la ricerca quantitativa su cui si basa questo report. Complessivamente sono stati intervistati 300 responsabili decisionali per la sicurezza IT negli Stati Uniti (150), nel Regno Unito (60), in Francia (30), Germania (30) e Belgio/Paesi Bassi (30). Sono stati intervistati in totale 50 dirigenti ai vertici aziendali negli Stati Uniti (30) e nel Regno Unito (20). Gli intervistati provenivano da aziende del settore privato con almeno 500 dipendenti. Le interviste sono state condotte online utilizzando un rigoroso processo di screening a più livelli per assicurare solo la Abbinando MobileIron partecipazione di candidati idonei. Mobile Threat Defense e MobileIron Zero Sign-On, Informazioni su MobileIron MobileIron sta ridefinendo la sicurezza aziendale offrendo la sulla base sicura fornita da prima piattaforma zero trust mobile-centrica del settore, basata MobileIron Unified Endpoint su Unified Endpoint Management (UEM), finalizzata a garantire l'accesso sicuro e la protezione dei dati nelle aziende senza Management (UEM), le perimetro. Il metodo zero trust presuppone che le minacce siano già all'interno della rete e che un accesso sicuro possa aziende possono rilevare essere determinato solo con un approccio "fidarsi mai, verificare sempre". MobileIron va oltre gli approcci basati sulla gestione e correggere le minacce delle identità e sui gateway, perché utilizza un set di attributi indirizzate ai dispositivi mobili più completo prima di concedere l'accesso. Prima di consentire l'accesso sicuro a un dispositivo o un utente, un approccio sul dispositivo, eliminare il zero trust mobile-centrico convalida il dispositivo, definisce il contesto dell'utente, controlla l'autorizzazione delle app, fastidio di gestire password verifica la rete, rileva e corregge le minacce. e consentire un accesso La piattaforma di sicurezza di MobileIron è stata sviluppata partendo dalle capacità pluripremiate e leader del settore sicuro e semplificato ai dati acquisite dall'azienda in Unified Endpoint Management (UEM), aziendali a tutti gli utenti unite a tecnologie di abilitazione zero trust aggiuntive, tra cui lo Zero Sign-On (ZSO), l'autenticazione multi-fattore (MFA) che ne hanno bisogno, e la difesa dei dispositivi mobili dalle minacce (MTD). Oltre 19.000 clienti, compresi i più importanti istituti finanziari in qualunque momento. e agenzie di intelligence a livello globale e altre aziende altamente regolamentate, hanno scelto MobileIron per offrire un'esperienza utente sicura e coerente e garantire che l'accesso alle risorse aziendali sia riservato solo agli utenti, ai dispositivi, alle app e ai servizi autorizzati. Informazioni su Vanson Bourne Vanson Bourne è un'agenzia indipendente specializzata in ricerche di mercato nel settore tecnologico. Ha la reputazione di fornire analisi solide e attendibili grazie ai rigorosi principi su cui si fondano le ricerche e alla capacità di raccogliere le opinioni dei responsabili decisionali più importanti per le funzioni tecniche e commerciali, in tutti i settori e nei principali mercati. Ulteriori informazioni sono disponibili sul sito www.vansonbourne.com. 6
Puoi anche leggere