Endpoint, lavoro remoto e cyber risk: la sfida della sicurezza nei settori critici

Cyberattacchi in crescita e nuove sfide operative nei settori critici: la visione di Getac su endpoint e resilienza informatica

Nello scenario di business iperconnesso di oggi, la digitalizzazione avanza a un ritmo sempre più rapido, offrendo alle aziende grandi opportunità, ma anche rischi molto concreti. Da un lato, una trasformazione digitale efficace può aprire rapidamente nuove modalità per consentire ai lavoratori di svolgere processi chiave, trasmettere dati e comunicare con i colleghi, favorendo un’operatività più rapida e fluida e livelli più elevati di produttività. Dall’altro, accelerare la digitalizzazione senza prima dotarsi dell’infrastruttura adeguata e dei necessari protocolli di sicurezza può esporre informazioni sensibili a gravi attacchi informatici e pericolose fughe di dati.

Cybercrime in crescita: volumi e costi aumentano a livello globale

Statista prevede che da qui al 2028 numerosi Paesi nel mondo dovranno fare i conti con un forte incremento, in termini di volumi e di costi, della criminalità informatica.

Eppure, nonostante queste preoccupazioni, i budget dedicati alla sicurezza IT crescono in modo sproporzionatamente lento, con un aumento medio annuo di appena il 5,7% lo scorso anno. Questo divario è particolarmente preoccupante nei settori critici come il  manifatturiero, energia e trasporti, che a oggi, insieme, registrano un volume elevato di attacchi informatici, rappresentando rispettivamente il 26%, il 10% e il 7% degli attacchi nel 2024.

La portata dei pericoli è ormai evidente. Episodi di cyberattacco ad alto impatto, come quello subito da Jaguar Land Rover, oggi indicato dagli esperti come il più dannoso sul piano economico mai registrato nel Regno Unito, rappresentano un chiaro campanello d’allarme sull’inefficacia di sistemi di protezione non aggiornati.

Protezione degli endpoint: un pilastro della sicurezza nei settori critici

Amanda Ward, EMEA Director Technology & Solutions di Getac
Amanda Ward, EMEA director Technology & Solutions di Getac

Uno dei principali vantaggi della trasformazione digitale riguarda l’impatto sull’operatività in campo da remoto. Come sostiene Amanda Ward, EMEA director Technology & Solutions di Getac “digitalizzare i processi tradizionali basati su carta e penna utilizzando potenti soluzioni informatiche portatili rugged, può ridurre drasticamente le tempistiche di accesso alle informazioni, consentendo ai lavoratori di comunicare e condividere dati in tempo reale, direttamente sul campo”.

Nei settori critici, tuttavia, il lavoro da remoto introduce rilevanti criticità sul piano della sicurezza, con potenziali ripercussioni sulle infrastrutture essenziali. L’esposizione a un numero crescente di minacce informatiche, unita a una supervisione IT meno pervasiva, può infatti compromettere rapidamente la sicurezza degli endpoint e la continuità operativa.

“In questi settori – interviene Ward – molte aziende adottano la tecnologia rugged, per consentire ai lavoratori di operare in modo efficace anche in ambienti sfidanti. I notebook e i tablet rugged sono progettati con materiali resistenti agli urti e dotati di certificazioni MIL-STD e IP, che ne assicurano il funzionamento ottimale in condizioni estreme. Inoltre, i dispositivi offrono opzioni di connettività avanzate, come 4G LTE e 5G, per offrire comunicazioni stabili anche in aree remote dove le reti tradizionali possono risultare inaffidabili”.

In questi contesti, i rischi di cybersecurity sono tanto critici quanto la robustezza dell’hardware: la connettività avanzata dei dispositivi rugged, pur essendo un valore, può introdurre nuove vulnerabilità, soprattutto in caso di furto, smarrimento o compromissione dei dati sensibili.

Per mitigare queste minacce, le aziende devono adottare solide strategie di gestione dei dati che integrino più livelli di sicurezza, per la massima protezione possibile degli endpoint. “Il primo livello di sicurezza è proprio rappresentato dai dispositivi stessi – sottolinea Ward – : sempre più aziende scelgono notebook rugged con tecnologia Microsoft Secured-Core technology, che integra protezioni a livello di firmware, hardware, software e identità protetta, offrendo una sicurezza avanzata in scenari sensibili ai dati”.

Sicurezza multilivello per i dispositivi rugged: le misure chiave

Oltre a ciò, per Getac è essenziale integrare ulteriori livelli di protezione per rafforzare la cybersecurity dei dispositivi rugged:

  1. Abilitare l’autenticazione a più fattori (MFA) su tutti gli endpoint:
    MFA aggiunge un ulteriore livello di protezione richiedendo più livelli di verifica per accedere ad un account, rendendo molto più difficile per gli utenti non autorizzati ottenere l’accesso anche quando dispongono di una password valida.
  2. Utilizzare la crittografia end-to-end (E2EE) e connessioni VPN sicure: L’utilizzo di E2EE assicura che solo il mittente e il destinatario possano leggere i messaggi, mantenendoli al sicuro da eventuali terze parti, incluso il service provider.
  3. Mantenere firmware e software sempre aggiornati: Installare patch e aggiornamenti non appena disponibili, assicura che utenti e dispositivi siano protetti dalle vulnerabilità più recenti e dalle minacce zero-day.
  4. Stabilire piani chiari di risposta e recupero in caso di incidenti: Anche con solide strategie di protezione multilivello, le violazioni possono comunque verificarsi. Disporre di piani chiari di risposta e ripristino consente alle aziende di intervenire in modo rapido e deciso, qualora si verifichi il peggiore degli scenari.

Partner tecnologici e cybersecurity: il ruolo delle soluzioni integrate

Adottare una strategia di sicurezza dei dati multilivello può sembrare complesso. Affidarsi a partner specializzati in hardware rugged e cybersecurity permette alle aziende di proteggere infrastrutture critiche e workforce remote attraverso soluzioni integrate e multilivello.

In Getac, ad esempio – spiega Ward – integriamo Absolute Secure Endpoint sui dispositivi Windows, una soluzione progettata per proteggere sia il device sia i dati grazie alla tecnologia Absolute Persistence, che resta attiva anche in caso di ripristino del sistema, sostituzione dell’hard disk o aggiornamento del firmware”.

Una volta attivata, la soluzione aiuta a mantenere il controllo e la visibilità, permettendo ai team di sicurezza di monitorare i dispositivi e intervenire su eventuali carenze, anche in condizioni remote o compromesse.

Con l’aumento dei cyberattacchi e il crescente rigore delle normative, adottare un approccio proattivo alla sicurezza informatica è diventato imprescindibile. Ciò significa mettere in sicurezza le forza lavoro da remoto, rafforzare la protezione degli endpoint e implementare solide misure di visibilità e controllo IT per ridurre le vulnerabilità all’interno delle reti.

LEGGI ANCHE

Gli ultimi articoli