{"id":21578,"date":"2020-05-08T13:07:59","date_gmt":"2020-05-08T11:07:59","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=21578"},"modified":"2020-05-08T13:07:59","modified_gmt":"2020-05-08T11:07:59","slug":"report-covid-wfh","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/report-covid-wfh\/21578\/","title":{"rendered":"L&#8217;impatto del coronavirus sulla sicurezza aziendale"},"content":{"rendered":"<p>Il <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/coronavirus-digital-survivor-guide\/21278\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: normal !msorm\">COVID-19<\/span><\/a><\/strong> ha radicalmente modificato il panorama delle <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/awareness-telecommuting\/21412\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: normal !msorm\">minacce informatiche aziendali<\/span><\/a><\/strong>. Le misure della quarantena hanno costretto un numero enorme di persone a passare allo smart working. Per rispondere a questi cambiamenti in modo tempestivo, abbiamo studiato attentamente le previsioni e le ricerche degli esperti, le richieste dei clienti che cambiano e l\u2019attivit\u00e0 dei cybercriminali. Quello che ci mancava era il punto di vista di quegli stessi dipendenti che ora <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/remote-work-security\/21028\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: normal !msorm\">lavorano da casa<\/span><\/a><\/strong>. Quindi, per completare il quadro, i nostri colleghi hanno intervistato pi\u00f9 di 6 mila lavoratori di tutto il mondo per scoprire il loro punto di vista. In questo post condivideremo i risultati pi\u00f9 interessanti.<\/p>\n<h2>Dispositivi<\/h2>\n<p>Per garantire la <span style=\"font-weight: normal !msorm\"><strong>sicurezza aziendale<\/strong><\/span>, \u00e8 fondamentale capire con quali strumenti lavorano i dipendenti da remoto e in che modo. Una cosa \u00e8 se usano un <span style=\"font-weight: normal !msorm\"><strong>computer portatile aziendale<\/strong><\/span> per svolgere solo mansioni lavorative, un\u2019altra \u00e8 se quel <span style=\"font-weight: normal !msorm\"><strong>portatile<\/strong><\/span> serve sia per lavoro, sia per esigenze personali, e un\u2019altra ancora se fanno tutto con il computer di casa e con un livello di sicurezza discutibile.<\/p>\n<p>Pi\u00f9 di due terzi degli intervistati (il 68%) ha dichiarato di usare il <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/winter-holidays\/16749\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: normal !msorm\">proprio computer<\/span> per lavorare<\/a><\/strong>. Ci\u00f2 significa che nessuno sa cosa potrebbe accadere su questi dispositivi che elaborano i dati aziendali o che accedono all\u2019<span style=\"font-weight: normal !msorm\"><strong>infrastruttura aziendale<\/strong><\/span>. Ad esempio, il 33% degli intervistati ha ammesso di visitare <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/trojans-steal-porn-site-accounts\/16956\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: normal !msorm\">siti web per adulti<\/span><\/a> <\/strong>servendosi del dispositivo che utilizzano anche per lavoro. Ricorderete che <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/extortion-spam\/16738\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: normal !msorm\">i<\/span> siti<span style=\"font-weight: normal !msorm\"> porno <\/span><\/a><\/strong>sono molto popolari tra i cybercriminali, fanno da gancio per attirare le vittime. \u00a0 Possono quindi rubare i dati della <span style=\"font-weight: normal !msorm\"><strong>carta di credito<\/strong><\/span> o cercare di ingannare gli utenti per <span style=\"font-weight: normal !msorm\"><strong>installare malware<\/strong><\/span>.<\/p>\n<h2>Connessione<\/h2>\n<p>Un altro aspetto importante \u00e8 il modo in cui i dipendenti si collegano alle <span style=\"font-weight: normal !msorm\"><strong>reti aziendali<\/strong><\/span>, soprattutto perch\u00e9 qui il potenziale pericolo \u00e8 doppio.<\/p>\n<p>In primo luogo, poich\u00e9 i dipendenti hanno bisogno di <span style=\"font-weight: normal !msorm\"><strong>accedere a sistemi<\/strong><\/span> e servizi interni, molte aziende hanno dovuto installare urgentemente <span style=\"font-weight: normal !msorm\"><strong>software per<\/strong><\/span><strong> connessione al<span style=\"font-weight: normal !msorm\"> desktop da remoto<\/span><\/strong>, che gli <span style=\"font-weight: normal !msorm\"><strong>esperti di sicurezza<\/strong><\/span> in genere non amano, i <span style=\"font-weight: normal !msorm\"><strong>cyber<\/strong><\/span><span style=\"font-weight: normal !msorm\"><strong>criminali<\/strong><\/span> invece s\u00ec. Dall\u2019inizio di marzo si registra un aumento importante a livello globale degli <strong><a href=\"https:\/\/securelist.com\/remote-spring-the-rise-of-rdp-bruteforce-attacks\/96820\/\" target=\"_blank\" rel=\"noopener\">attacchi alle porte aperte mediante l\u2019RDP,<\/a><\/strong> il <strong>protocollo di<\/strong><strong> connessione da remoto<\/strong> pi\u00f9 in uso.<\/p>\n<p>In secondo luogo, quando ci si connette da una <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/vnc-vulnerabilities\/19423\/\" target=\"_blank\" rel=\"noopener\">connessione remota<\/a><\/strong> alla rete aziendale, i dipendenti spesso non prendono in considerazione altre apparecchiature che potrebbero essere collegate al <strong>router di casa<\/strong>. Questo potrebbe includere un aspirapolvere un\u2019aspirapolvere \u201csmart\u201d che \u00e8 molto pi\u00f9 intelligente di quanto sembri (grazie ai collegamenti o alle <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/hacked-routers-dns-hijacking\/17220\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: normal !msorm\">vulnerabilit\u00e0 del firmware<\/span><\/a><\/strong>). Il <span style=\"font-weight: normal !msorm\"><strong>router<\/strong><\/span> stesso potrebbe essere scarsamente protetto o addirittura gi\u00e0 infetto.<\/p>\n<p>Sembra che entrambi i problemi possano essere risolti con la <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/privacy-5-steps\/21545\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: normal !msorm\">tecnologia VPN<\/span><\/a><\/strong>, per cui i dispositivi da lavoro comunicano con la <span style=\"font-weight: normal !msorm\"><strong>rete aziendale<\/strong><\/span> su un canale sicuro, e le connessioni dirette ad essa sono vietate per principio. Ma secondo il report sulla <strong>sicurezza aziendale nel lavoro da casa<\/strong>, per qualche ragione solo il 53% dei dipendenti utilizza una <span style=\"font-weight: normal !msorm\"><strong>VPN<\/strong><\/span> per connettersi alla <span style=\"font-weight: normal !msorm\"><strong>ret<\/strong><\/span><strong>e<span style=\"font-weight: normal !msorm\"> aziendal<\/span>e<\/strong>.<\/p>\n<p>Il nostro report contiene molti altri dettagli interessanti e consigli utili. Per una <strong>lettura integrale del report<\/strong>, vi invitiamo a visitare <strong><a href=\"https:\/\/kas.pr\/8rfz\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">questa pagina<\/a><\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Abbiamo condotto un sondaggio coinvolgendo 6 mila lavoratori in tutto il mondo per scoprire come la pandemia da COVID-19 abbia avuto un impatto sulla sicurezza del workflow aziendale.<\/p>\n","protected":false},"author":700,"featured_media":21583,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[3261,1016,3290],"class_list":{"0":"post-21578","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-coronavirus","10":"tag-report","11":"tag-smart-working"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/report-covid-wfh\/21578\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/report-covid-wfh\/21175\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/report-covid-wfh\/16667\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/report-covid-wfh\/22190\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/report-covid-wfh\/19941\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/report-covid-wfh\/18661\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/report-covid-wfh\/22639\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/report-covid-wfh\/28391\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/report-covid-wfh\/8210\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/report-covid-wfh\/35244\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/report-covid-wfh\/14801\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/report-covid-wfh\/15174\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/report-covid-wfh\/13428\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/report-covid-wfh\/23938\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/report-covid-wfh\/28257\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/report-covid-wfh\/25396\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/report-covid-wfh\/22298\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/report-covid-wfh\/27506\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/report-covid-wfh\/27341\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/coronavirus\/","name":"coronavirus"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21578","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=21578"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21578\/revisions"}],"predecessor-version":[{"id":21586,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21578\/revisions\/21586"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/21583"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=21578"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=21578"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=21578"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}