La cybersecurity rallenta le prestazioni della rete? Falso

Uno dei problemi è che molte aziende e molti MSP ignorano quanti dipendenti aggirano i protocolli per la sicurezza.

cybercrime cybersecurity

Poca velocità e scarsa facilità d’uso tra le cause mettono la cybersecurity in secondo piano. Per Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis, tutto ciò causa impatti significativi in azienda.

La pazienza non è una dote diffusa nel 21esimo secolo. Oggi trovare informazioni e svolgere molte attività è diventato molto più veloce di un tempo. Di conseguenza gli utenti – privati e aziendali – sono meno disposti ad aspettare che i tool digitali e le applicazioni eseguano i loro comandi. Una dinamica che i Managed Service Provider (MSP) non possono ignorare. Perché in un’epoca in cui il numero e la gravità degli attacchi IT continuano a crescere, l’insofferenza di fronte a un’elaborazione lenta può diventare un vero e proprio pericolo per la sicurezza di un’azienda. Ma procediamo per gradi.

Gli utenti ignorano i segnali di sicurezza del traffico

Un’indagine Gartner ha confermato che una grande parte dei dipendenti (69%) ignora le linee guida sulla sicurezza informatica della propria azienda. Inoltre una percentuale ancora più ampia (74%) non avrebbe problemi a ignorarle se ciò li aiutasse a raggiungere i propri obiettivi aziendali. A questa situazione allarmante molte organizzazioni rispondono aumentando i controlli. Generando però un circolo vizioso visto che ciò non fa che spingere il personale ad aggirare il più possibile anche questi protocolli di vigilanza. Un altro studio di Gartner ha infatti rilevato che il 90% della forza lavoro ha ammesso di evitare i controlli di sicurezza durante le attività lavorative pur sapendo che ciò avrebbe aumentato il rischio per la propria azienda. In altre parole, come evidenziato dalla stessa società di ricerca: “I controlli che vengono aggirati si dimostrano peggiori di nessun controllo”.

backup Acronis

Cybersecurity ancora più in pericolo con l’espansione di Shadow IT

Mancanza di velocità e scarsa facilità d’uso sono senza dubbio fattori che spingono i dipendenti a mettere la cybersecurity in secondo piano optando per la procedura più rapida e non stare quindi in attesa. L’elusione dei controlli di sicurezza aziendali fa parte di un fenomeno ben noto, chiamato Shadow IT. Il termine indica l’utilizzo da parte dei dipendenti di app, dispositivi e reti non approvati né gestiti dall’impresa stessa, a iniziare dall’impiego per lavoro di mail o smartphone personali. Questo fenomeno genera diversi problemi che possono avere impatti significativi sulla sicurezza per diversi motivi:

  • Rischio di vulnerabilità e malware. Le applicazioni non autorizzate possono non rispettare gli standard di sicurezza aziendali, non essere aggiornate, contenere vulnerabilità sfruttabili da hacker.
  • Crittografia e comunicazioni non sicure. Molti strumenti di Shadow IT utilizzano protocolli di comunicazione che non seguono le policy aziendali. Esponendo cosìi dati a intercettazioni o attacchi Man-in-the-Middle.

Più complicato individuare intrusioni o attività sospette

  • Saturazione della larghezza di banda. Applicazioni di file sharing, streaming o servizi cloud non approvati possono consumare eccessiva banda di rete. Questo rallenta servizi critici per l’azienda e compromette la qualità del servizio di applicazioni aziendali essenziali.
  • Conflitti tra protocolli. Alcune applicazioni Shadow IT possono entrare in conflitto con i protocolli aziendali, causando instabilità o interruzioni di rete, mentre applicazioni peer-to-peer possono bypassare i firewall.
  • Esfiltrazione e perdita di dati. Se un dipendente utilizza un software di archiviazione cloud non approvato, i dati aziendali potrebbero essere trasferiti al di fuori del perimetro di sicurezza dell’organizzazione. Aumentando in questo modo il rischio di data leak o violazioni della conformità normativa.
  • Difficoltà nel monitoraggio e nella risposta agli incidenti. L’utilizzo di tool Shadow IT crea traffico non previsto e difficile da tracciare, rendendo più complicata l’individuazione di intrusioni, attacchi DDoS o attività sospette.

Perché anche le prestazioni di rete sono importanti

Attualmente il fenomeno dello Shadow IT è diventato una preoccupazione diffusa in relazione all’affermarsi del lavoro da remoto, al facile accesso a strumenti basati su cloud. E, non da ultimo, alla crescente necessità dei dipendenti di migliorare la propria ‘produttività’. Un rischio che rende necessaria quanto meno la stesura di una dettagliata policy di sicurezza informatica che illustri quali usi e quali strumenti possono mettere a rischio i dati e la sicurezza aziendale. Affiancata da una sua comunicazione all’intera organizzazione tramite sessioni di incontro dedicate.

Una cybersecurity più tutelata con le soluzioni XDR

Tuttavia il problema di fondo è che molte aziende (e anche molti MSP) ignorano quanti dipendenti aggirano i protocolli di sicurezza. Una visibilità su tutte le applicazioni e su tutti i dispositivi realmente in uso all’interno dell’organizzazione e una protezione egualmente estesa tramite sistemi XDR è quindi prioritaria. Le soluzioni XDR (Extended Detection and Response) aiutano infatti a prevenire e gestire i pericoli dello Shadow IT attraverso il monitoraggio dell’intera infrastruttura IT. Rilevando così applicazioni e dispositivi non autorizzati e relative minacce, il blocco automatico delle attività rischiose e l’isolamento dei dispositivi compromessi in tempo reale. Oltre a correlare i dati provenienti da endpoint, rete e cloud per identificare minacce nascoste.

Come scegliere una soluzione di sicurezza valida

Ma se le soluzioni per la cybersecurity sono assolutamente centrali, anche tutto ciò che può migliorare le prestazioni di rete e delle applicazioni ha un impatto positivo. Gli utenti che possono contare su una ‘buona’ velocità di rete e delle applicazioni saranno infatti meno motivati a by-passare i controlli di sicurezza nelle operazioni che stanno eseguendo. E ciò riduce notevolmente il rischio di un attacco informatico. Ecco che quindi è importante includere nella scelta di una soluzione di sicurezza informatica anche l’analisi di quanto (o quanto poco) l’offerta di un vendor possa rallentare i tempi di risposta. E lo si può fare scelta di una soluzione di sicurezza informatica selezionando soluzioni come Acronis Cyber Protect Cloud con Advanced Security + XDR in grado di generare, per esempio, un impatto minimo sulle prestazioni di Windows.