​O cercetare arată că un număr tot mai mare de utilizatori cumpără și conectează dispozitive neautorizate, care nu sunt monitorizate de specialiștii IT. De asemenea, evidențiază faptul că nivelul amenințărilor este tot mai mare, în condițiile în care atacatorii cibernetici reușesc tot mai des să ocolească sistemele de protecție și să-i păcălească pe utilizatori cu campanii de phishing. Toți acești factori solicită o asistență IT mai complexă și mai costisitoare ca niciodată și care necesită mai mult timp alocat.

Muncind de acasaFoto: Mariia Boiko, Dreamstime.com

HP Inc.a lansat cel mai recent raport HP Wolf Security: Out of Sight & Out of Mind, un studiu global care evidențiază modul în care adoptarea pe scară largă a stilului hibrid de muncă schimbă comportamentul utilizatorilor și creează noi provocări de securitate cibernetică pentru departamentele IT.

Studiul combină datele obținute dintr-un sondaj online global realizat de YouGov pe 8.443 de angajați cu activitate de birou - care au trecut la munca de acasă în timpul pandemiei - și un sondaj global realizat de Toluna pe 1.100 directori de departamente IT.

Principalele constatări:

Shadow IT - instalarea de noi puncte terminale neprotejate: „Shadow IT” se referă la sistemele de tehnologie informațională implementate de alte departamente decât departamentul IT și fără aprobarea acestuia. Această practică este acum din ce în ce mai întâlnită, în condițiile în care utilizatorii achiziționează și conectează dispozitive fără să anunțe departamentul IT. 45% dintre angajații chestionați au recunoscut că, în ultimul an, au cumpărat echipamente (cum ar fi imprimante și PC-uri) pentru a facilita munca la domiciliu. Cu toate acestea, 68% au spus că securitatea acestor echipamente nu a fost o preocupare majoră atunci când au decis să le cumpere, în timp ce 43% nu au solicitat echipelor IT să le verifice sau să le instaleze noul computer. De asemenea, 50% dintre respondenți au declarat același lucru despre noile lor imprimante.

Campaniile de phishing au din ce în ce mai mult succes: 74% dintre echipele IT au înregistrat, în ultimul an, o creștere a numărului de angajați care deschid linkuri sau atașamente infectate primite în e-mail. 40% dintre angajații cu muncă de birou intervievați, cu vârste între 18 și 24 de ani, au deschis un e-mail infectat în ultimul an și aproape jumătate (49%) dintre aceștia au spus că au făcut acest lucru mai des de când lucrează de acasă. Dintre angajații care au deschis sau au vrut să deschidă un astfel de link, 70% nu au raportat acest lucru departamentului IT – 24% nu au considerat că este important să o facă, 20% au spus că era o „bătaie de cap”, în timp ce 12% s-au temut de consecințe.

Creșterea numărului de dispozitive compromise duce la creșterea costurilor pentru refacerea nivelului de securitate: 79% dintre echipele IT au raportat creșterea costurilor în timpul pandemiei. Refacerea infrastructurii de securitate cibernetică este direct corelată cu numărul de puncte terminale care necesită intervenție IT după ce au fost compromise. Iar acest lucru înseamnă că tot mai mulți atacatori reușesc să treacă de barierele de securitate. Cifra reală ar putea fi și mai mare: 80% dintre echipele IT se tem că nu au descoperit toate dispozitivele care ar putea fi compromise.

„Cel mai adesea, oamenii nu știu dacă au deschis un mesaj compromis, așa că cifrele reale sunt probabil mult mai mari”, spune Ian Pratt - Global Head of Security for Personal Systems la HP Inc. „Infractorii cibernetici nu-și anunță mereu prezența, cu intenția de a se infiltra în sisteme superioare, unde atacurile s-au dovedit a fi mai profitabile. De exemplu, prin utilizarea backup-urilor în cloud pentru a extrage cantități mari de date sensibile, prin criptarea datelor pe servere, solicitând apoi răscumpărări de milioane de dolari. Nu ar trebui să fie atât de ușor pentru un atacator să obțină un punct de intrare. Un simplu click pe un atașament de e-mail nu ar trebui să aibă acest nivel de risc. Izolând și limitând amenințarea, orice efect negativ poate fi atenuat, prevenind infectarea întregii rețele”, a precizat Ian Pratt.