Fabio Zezza, Sales Director per Italia & Olanda per la divisione Data Protection di Dell Technologies, spiega come evolverà il posto di lavoro e la cybersecurity.
Gli ultimi cinque anni hanno radicalmente trasformato il modo di lavorare e oggi sono tanti, e differenti, gli ambienti di lavoro in cui le aziende hanno implementato un modello flessibile, muovendosi verso un approccio ibrido. Si è fatto sempre più strada il lavoro da remoto, tanto che una ricerca condotta da Zipdo ha evidenziato come il 74% dei lavoratori europei si aspetta che il lavoro da remoto sia uno standard riconosciuto nelle aziende. Il lavoro da remoto, però, ha portato nuove sfide per le aziende – come, per esempio, la necessità di superare le “barriere” per una collaborazione e una comunicazione efficace, le difficoltà per gestire la produttività delle persone che lavorano lontano dall’ufficio, alcune criticità tecniche, e la capacità di gestire uno scenario di minacce informatiche ancora più impegnativo rispetto al passato.
Come è emerso dal Global Data Protection Index 2024 di Dell Technologies, sappiamo che il fronte della sicurezza rappresenta un tema molto sentito dalle aziende: il 78% delle organizzazioni intervistate ritiene, infatti, che con la crescita del lavoro da remoto sia aumentata l’esposizione alla perdita di dati a causa delle minacce informatiche che sempre più diventano sofisticate.
La necessità di disporre di una robusta strategia di cyber security non è mai stata così impellente. Più della metà (56%) di chi ha subito un cyber attacco ha dichiarato che il punto di ingresso era esterno – per esempio l’apertura di una mail di spam o di phishing, o l’utilizzo di credenziali compromesse o di dispositivi mobili violati. A livello europeo, le imprese riportano che le violazioni della sicurezza esterne siano state la causa più frequente (40%) che ha portato a una perdita di dati e/o all’interruzione dei sistemi aziendali.
In un contesto sempre più sfidante per le aziende, la buona notizia è che i CIO stanno indirizzando gli investimenti in questa direzione, come rileva il Gartner CIO e Technology Executive Survey 2024: l’80% dei CIO ha, infatti, dichiarato di aver pianificato un aumento della spesa in cybersecurity per il 2024, a dimostrazione di come le aziende siano impegnate a mantenere in sicurezza il proprio patrimonio digitale. E se, come riporta l’Osservatorio Smart Working della School of Management del Politecnico di Milano, nel corso del 2023 i lavoratori da remoto in Italia sono stati in leggera crescita e si stima che cresceranno ancora nel 2024 (saranno 3,65 milioni gli smart worker in Italia alla fine dell’anno), è chiaro che per le organizzazioni risulti fondamentale avere una solida strategia in merito.
Sono cinque, a nostro giudizio, le aree da presidiare quando si investe negli strumenti per il futuro ambiente di lavoro.
In uno scenario decentralizzato la sicurezza endpoint è diventata un elemento critico
Il lavoro flessibile implica che i perimetri di rete tradizionali diventino più permeabili. Con il fatto che i dipendenti accedono alle risorse aziendali da diversi luoghi e dispositivi, la sicurezza endpoint è diventato un elemento chiave nella strategia di cyber security. È infatti fondamentale che le aziende investano in robuste soluzioni di protezione endpoint affinché ogni dispositivo connesso alla rete aziendale risulti protetto e i potenziali percorsi di attacco siano messi in sicurezza nei confronti dei cyber criminali.
Adottando strumenti avanzati di protezione endpoint, come sistemi di rilevamento e di risposta, le aziende possono migliorare la loro capacità di individuare e mitigare le minacce. Aggiornamenti software periodici, gestione delle patch e crittografia dei dispositivi sono ulteriori elementi fondamentali per una strategia di sicurezza completa.
Il modello Zero Trust sta emergendo come paradigma nella cyber security
L’approccio tradizionale basato sul concetto di fiducia nei confronti di utenti e sistemi precedentemente approvati all’interno della rete aziendale si è dimostrato inadeguato nell’affrontare le minacce cyber attuali. Con approccio opposto, l’architettura Zero Trust parte dall’assunzione che nessun utente né dispositivo, dentro o fuori la rete aziendale, sia fidato di default.
Implementare un modello Zero Trust significa mettere in atto stringenti controlli di accesso, un monitoraggio continuo, e l’autenticazione multifattore. Adottando un approccio basato su privilegi minimi, le organizzazioni possono limitare l’accesso solo alle risorse necessarie per determinati ruoli, minimizzando l’impatto potenziale di una violazione alla sicurezza.
Questo approccio è particolarmente utile negli ambienti di lavoro da remoto, dove i dipendenti si connettono alle reti aziendali da località e reti differenti.
La sicurezza cloud in un ambiente di lavoro flessibile è fondamentale
L’adozione di servizi cloud è parte integrante delle moderne operazioni di business perché offre scalabilità e flessibilità. Tuttavia, poiché le organizzazioni utilizzano piattaforme cloud per l’archiviazione, la collaborazione e la potenza di elaborazione, garantire misure di sicurezza ottimali è fondamentale. Nel futuro ambiente di lavoro, dove i dipendenti accedono alle risorse in cloud da diverse località e dispositivi, mettere in sicurezza l’infrastruttura cloud diventa un elemento fondamentale.
Le aziende devono implementare soluzioni sicure di gestione delle identità e degli accessi per controllare l’utilizzo delle risorse in cloud. La crittografia dei dati sia in transito che archiviati (at-rest), controlli di sicurezza periodici e il monitoraggio della compliance sono passaggi essenziali per una strategia completa di sicurezza cloud. La collaborazione con cloud service provider affidabili può migliorare ulteriormente la resilienza delle organizzazioni contro le minacce informatiche.
Definire un robusto piano di risposa agli incidenti è essenziale per le imprese
Nessuna organizzazione è immune alle minacce informatiche, e nonostante il 72% dei rispondenti al 2024 Global Data Protection Index di Dell Technologies ritenga che, in caso di attacco cyber, riavranno i loro dati, non è sempre così. Nel caso di un cyber attacco, una risposta ben coordinata dovrebbe includere chiari protocolli per identificare, contenere, eradicare le violazioni, e per ripristinare le attività e imparare dagli attacchi subiti.
Testare e aggiornare regolarmente il piano di risposta agli incidenti ne garantisce l’efficacia. Allo stesso tempo, le organizzazioni devono sviluppare strategie complete per mantenere attive le operazioni essenziali a fronte di un incidente di sicurezza informatica, riducendo così al minimo i potenziali tempi di inattività e le perdite finanziarie.
Le innovazioni abilitate dall’intelligenza artificiale generativa avranno un ruolo importante nel definire l’ambiente di lavoro del futuro
La GenAI è emersa come un potente strumento per rafforzare le difese informatiche. Può migliorare il rilevamento e la risposta ad anomalie e a potenziali minacce in tempo reale. In caso di attacco, può isolarlo, impedendone l’espansione. Monitorando continuamente il comportamento dell’utente e l’attività della rete, l’intelligenza artificiale generativa può rafforzare la posizione di una azienda in termini di sicurezza informatica e adeguare le autorizzazioni in base alle valutazioni del rischio.
L’Osservatorio Cybersecurity & Data Protection della School of Management del Politecnico di Milano mostra che l’adozione di strumenti di AI da parte delle grandi imprese risulti ancora in uno stato prematuro: nonostante il 56% delle organizzazioni abbia introdotto strumenti e tecnologie di Artificial Intelligence in ambito cybersecurity, solo il 22% li utilizza in maniera estesa. Sarà necessario un periodo di transizione per assistere all’applicazione dell’intelligenza artificiale nella cybersecurity in maniera massiva.
Inoltre, da un punto di vista consumer, man mano che le capacità dei PC abilitati all’intelligenza artificiale aumenteranno, gli sviluppatori massimizzeranno sempre più le prestazioni locali, come già accaduto nel corso della storia dei PC. Questo significa che questi PC, grazie alla disponibilità di tecnologia AI in locale, godranno di un rafforzamento delle sue difese informatiche man mano che l’AI apprenderà sempre più sull’attività abituale dell’utente su quel dispositivo.
Con l’evolversi del modo in cui lavoriamo, cambia anche il modo in cui ci proteggiamo. È per questo che le aziende che investono in strumenti di cyber security efficaci per una forza lavoro distribuita avranno un significativo vantaggio nei confronti dei competitor meno preparati. Adottando una serie di strategie volte al futuro, queste aziende si troveranno nella posizione migliore per proteggere la propria organizzazione garantendo allo stesso tempo ai dipendenti la flessibilità che caratterizza il futuro ambiente di lavoro.