Area clienti Cerca

Area clienti

HP Wolf Security

Le cyberminacce prendono di mira i dipendenti dell’azienda di oggi

I servizi informatici devono adattarsi ai nuovi modelli di lavoro ibrido, con dipendenti che lavorano in parte a distanza

Garantire la sicurezza dei vostri terminali è sempre stato complicato, e questa constatazione è tanto più vera quanto il modello di lavoro ibrido diventa sempre più popolare in seno alle aziende, sia per gli utenti che per i team informatici. Infatti, il 90% dei professionisti della sicurezza online lavora ormai a distanza e più di un terzo di loro pensa che la nuova tendenza del lavoro ibrido esponga considerevolmente le loro aziende alle minacce di sicurezza.

I terminali sono più che mai presi di mira da queste minacce

Gli hacker vedono nella dispersione dei dipendenti e dei dispositivi nuove opportunità di pirateria: il 68% delle persone intervistate ha dichiarato che la frequenza degli attacchi è aumentata e che sono state vittime di almeno un attacco mirato ai loro terminali nel corso degli ultimi due anni. Più che mai, i servizi informatici devono quindi dare prova di vigilanza. Con più della metà delle aziende che segnalano una mancanza di risorse e di esperti della protezione dei terminali 3, il 57% dei professionisti della sicurezza online prevede di aumentare il budget allocato alle soluzioni di sicurezza per migliorare i sistemi di sicurezza dei terminali.

Il settore della sicurezza online è in costante evoluzione. Ecco 5 ragioni per cui i vostri terminali sono compromessi

UNO –

L’AMBIENTE DI LAVORO È DECENTRALIZZATO, COSÌ COME LE MINACCE.

Precedentemente limitati agli uffici dell’azienda, i dipendenti lavorano ormai da luoghi diversi e in fusi orari differenti: almeno la metà dei dipendenti lavora attualmente esclusivamente dal proprio domicilio. L’ambiente di lavoro ibrido aumenta la superficie d’attacco 4. Il 23% dei professionisti dell’informatica intervistati ha affermato che le loro aziende hanno constatato un aumento degli attacchi online dall’implementazione del telelavoro, e il numero di questi attacchi è persino raddoppiato per alcune.

ALMENO IL 50% DEI DIPENDENTI LAVORA ESCLUSIVAMENTE DAL PROPRIO DOMICILIO.

DUE –

PER GLI HACKER, I DIPENDENTI RAPPRESENTANO IL PRINCIPALE PUNTO DI ACCESSO ALL’AZIENDA.

Sebbene esistano numerose porte d’ingresso che gli hacker possono utilizzare, la maggior parte di esse presenta un punto debole comune: la mancanza di conoscenze dei dipendenti riguardo agli attacchi online. Oltre il 99% delle e-mail inviate per installare software dannosi richiede l’intervento del destinatario per essere attivato, come cliccare su un link, aprire un file, accettare gli avvisi di sicurezza e altre azioni semplici. Una volta installato il «cyber patogeno», può cominciare a diffondersi da un sistema all’altro.

IL 60% DELLE AZIENDE È STATO VITTIMA DI ATTACCHI TRAMITE IL DISPOSITIVO DI UN SOLO DIPENDENTE CHE HA INFETTATO I DISPOSITIVI DEGLI ALTRI UTENTI.

TRE –

I SOFTWARE ANTIVIRUS NON SONO PIÙ SUFFICIENTI.

102 milioni di nuove minacce di software dannosi vengono conteggiate ogni mese. Ovvero 360.000 al giorno o 4,2 al secondo. Inoltre, non solo l’80% di questi attacchi sono minacce zero-day, ma il 60% di esse non viene rilevato dai software antivirus. Ecco perché l’85% delle aziende ha dichiarato di privilegiare sistemi di sicurezza informatica avanzati basati sull’IA, l’apprendimento automatico, l’analisi comportamentale, la containerizzazione informatica e la microvirtualizzazione.

CIRCA IL 33% DELLE AZIENDE PREVEDE DI INVESTIRE IN SOLUZIONI ANTIVIRUS / SISTEMI DI PROTEZIONE AVANZATI PER COMBATTERE I SOFTWARE DANNOSI.

QUATTRO –

È IMPOSSIBILE LOTTARE CONTRO UN ATTACCO INVISIBILE.

Senza una sorveglianza del livello di sicurezza dei dispositivi, rilevare le anomalie può richiedere tempo. Abitualmente, 315 giorni sono necessari alle aziende per identificare e neutralizzare una violazione causata da un attacco. Su questi 315 giorni, ne trascorrono solamente 97 a riparare i loro sistemi. Ma con l’implementazione del telelavoro, prevedono un aumento del tempo di identificazione e neutralizzazione di questi attacchi, e anticipano un aumento dei costi associati del 70%.

COSTO MEDIO DI UNA VIOLAZIONE DI DATI:

  • 2,01 MILIONI DI $ PER I NEGOZI
  • 3,9 MILIONI DI $ PER IL SETTORE DELL’ISTRUZIONE
  • 5,85 MILIONI DI $ PER I SERVIZI FINANZIARI
  • 7,13 MILIONI DI $ PER IL SETTORE DELLA SANITÀ

CINQUE –

ESISTE UNA MANCANZA DI COMPETENZA IN MATERIA DI SICUREZZA ONLINE.

Per quanto paradossale possa sembrare, le aziende assumono molto meno esperti di sicurezza online, sebbene il numero di minacce non smetta di aumentare. Circa l’85% ha riportato una mancanza di personale informatico competente. Tra gli esperti informatici attivi durante la pandemia, il 32% ha constatato un carico di lavoro più pesante, mentre il 47% ha riportato un cambiamento nelle loro responsabilità quotidiane, spingendoli a gestire altri compiti informatici senza rapporto con il sistema di sicurezza.

UNA MANCANZA DI 3 MILIONI DI SPECIALISTI DELLA SICUREZZA ONLINE NEL MONDO.

Date la priorità alla protezione della vostra azienda con il servizio di sicurezza dei terminali tra i più avanzati al mondo

Difendere i terminali della vostra azienda non dovrebbe disturbare né i vostri dipendenti né il vostro servizio informatico. HP Wolf Pro Security Service propone un approccio professionale alla sicurezza basato sulla protezione per permettere ai vostri dipendenti di lavorare in tutta fiducia senza appesantire il carico di lavoro del vostro team informatico.

Il servizio di sicurezza dei terminali tra i più avanzati al mondo facilita la gestione dei sistemi di sicurezza:

  • rafforzando le soluzioni di protezione professionale e le capacità antivirus avanzate basate sull’IA superiori agli strumenti convenzionali per garantire la protezione dei dati, delle credenziali e dei dispositivi della vostra azienda,
  • fornendo dati precisi e utilizzabili sullo stato di protezione dei dispositivi, i tentativi di attacco e le minacce potenziali su una dashboard centralizzata nel cloud,
  • apportando un’esperienza in materia di sicurezza online come servizio, affinché il vostro team informatico interno possa concentrarsi su progetti strategici invece di perdere tempo cercando di identificare false minacce o minacce invisibili.

Non lasciate che i vostri terminali diventino la porta d’ingresso degli hacker.