Nella moderna economia globalizzata, un numero sempre maggiore di persone lavora da remoto. È inutile sprecare denaro per strutture e spese eccessive. A cosa servono i grandi uffici stracolmi di scrivanie se si possono organizzare videoconferenze o condividere i file con un semplice clic? Persino le aziende retail e le società del settore alimentare hanno riconosciuto che i sistemi POS sono in grado di operare in modo più efficace attraverso Internet. I tempi sono cambiati.
Oggi, molte imprese di successo fanno uso dei cosiddetti dispositivi endpoint come parte integrante dei loro network online. Tali dispositivi consentono maggiore fluidità nel funzionamento dei sistemi informatici, permettendo a dipendenti e personale addetto alle vendite di lavorare senza limitazioni di natura geografica. Tutti quanti possono svolgere le loro attività più velocemente, mantenendo al tempo stesso i dati ben organizzati e accessibili.
Certo, a volte fin troppo accessibili. Uno dei principali problemi che i proprietari di azienda devono affrontare, indipendentemente dalle dimensioni dell'impresa, è rappresentato dalla cybersecurity, nel contesto di reti sempre più complesse. È davvero importante conoscere le potenziali minacce associate ai dispositivi endpoint e sapere, quindi, cosa è possibile fare per proteggere gli asset aziendali.
Cos'è un dispositivo endpoint?
Anni fa, per svolgere le attività quotidiane, le aziende in genere utilizzavano solo ingombranti computer desktop. Guardati un po' attorno: probabilmente negli uffici della tua azienda non esiste più nulla di simile. La tua azienda opera, invece, con un gran numero di dispositivi endpoint. Sono macchine provviste di funzionalità Internet e apposito hardware, collegate tra loro all'interno di un network.
Esempi di dispositivi endpoint:
- Computer desktop
- Laptop
- Tablet
- Smartphone
- Stampanti
- Terminali POS (Point of sale).
Una macchina connessa alla rete aziendale è un dispositivo endpoint, parte integrante della tecnologia di cui fa uso in modo efficiente l'azienda.
Una delle sfide peculiari che accompagnano l'utilizzo dei dispositivi endpoint è rappresentata dal fatto che alcuni di essi possono regolarmente accedere a molte reti diverse. Questo genera, involontariamente, una moltitudine di opportunità per gli hacker in agguato su altre reti, pronti a carpire dati e informazioni sensibili. Pensa a cosa avviene con smartphone e tablet. I dipendenti possono portarli fuori dall'ufficio e collegarsi poi a reti Wi-Fi non protette, magari dalla vicina caffetteria o quando giungono in hotel. Una simile esposizione aumenta le vulnerabilità di sicurezza, spianando la strada agli hacker intenti a raccogliere i dati sensibili archiviati sui dispositivi aziendali o accessibili attraverso questi ultimi.
Cyberattacchi tagliati su misura per i dispositivi mobili
La creazione di un inventario per i dispositivi endpoint aziendali rappresenta il primo passo da compiere, di fondamentale importanza. Fornisce una visione d'insieme dei potenziali obiettivi in caso di cyberattacchi sferrati per sottrarre dati di natura privata e finanziaria particolarmente preziosi, necessari per la conduzione delle attività di business. Di fatto, un dispositivo endpoint è attualmente il primo target a cui gli hacker mirano per verificare la presenza di vulnerabilità a livello di sistema o di rete.
È sufficiente pensare a quali informazioni ha accesso una stampante utilizzata in ufficio. Non si possono forse stampare tutti i file con il semplice tocco di un pulsante? Allo stesso modo, tutti gli smartphone di cui fanno uso i dipendenti contengono dati estremamente sensibili. Spesso, i professionisti IT e i titolari di azienda non si rendono conto del rischio che generano condividendo le informazioni.
Comprensione del concetto di vulnerabilità
Per quale motivo risultano vulnerabili i dispositivi endpoint quali telefoni VoIP (Voiceover Internet Protocol), scanner e contatori intelligenti? Mettiti nei panni di un hacker in cerca di un facile accesso a informazioni sensibili. I dispositivi endpoint, quanto più sono di comune utilizzo, tanto più divengono facili obiettivi per i malintenzionati.
Questo spiega almeno in parte il motivo per cui i dispositivi Android sono più a rischio degli iPhone: sono semplicemente in numero maggiore. Così, visto che sempre più aziende collegano smartphone, laptop e altri dispositivi endpoint alle loro reti, appare scontato il fatto che gli hacker vadano a caccia di vulnerabilità proprio lì. Se non si dispone di un piano di cybersecurity che comprenda la protezione dei dispositivi endpoint, gli hacker troveranno di sicuro almeno una vulnerabilità da sfruttare.
Creazione di un piano di protezione
Per avere successo, un piano di cybersecurity deve essere completo e abbracciare l'intera gamma delle attività aziendali. Un piano di gestione dell'endpoint security risulta di grande aiuto per la creazione di una policy in grado di proteggere ogni segmento dell'azienda. Considerando l'enorme pericolo rappresentato dalle vulnerabilità, bisogna innanzitutto chiedersi se i dispositivi mobili dell'azienda operano nell'ambito di una rete privata virtuale. Inoltre, si dispone già di un metodo capace di aggiornare automaticamente la protezione nel momento in cui viene effettuata l'ultima release in materia di threat intelligence?
Pianificare in anticipo, ben prima che le minacce alla sicurezza possano compromettere i dati aziendali, garantisce la massima tranquillità in ogni livello dell'attività di business
Articoli e link correlati:
Cos'è la cybersecurity?
Cos'è il cybercrimine: rischi e prevenzione
Android vs. iOS: qual è più sicuro?
Prodotti correlati:
Kaspersky Security per piccole e medie aziende
Kaspersky Microsoft Office Security 365
Kaspersky Enterprise Security