Cos'è la protezione degli endpoint e perché è importante? 

Woman sitting at a laptop.

Dire che gli endpoint sono vulnerabili sarebbe un eufemismo. Secondo Verizon, il 90% degli attacchi informatici riusciti e ben il 70% delle violazioni di dati hanno origine negli endpoint. È chiaro che per tutte le aziende è essenziale proteggere i propri endpoint, senza ritardi e senza errori.

Cos'è la protezione degli endpoint?

Un endpoint non protetto offre ai criminali informatici l'opportunità di accedere a reti senza autorizzazione, di rubare o corrompere i dati aziendali o di installare malware e virus. Può trattarsi di attacchi esterni o di minacce interne, effettuati su dispositivi mobili, computer desktop, macchine virtuali, dispositivi incorporati o server.

La protezione degli endpoint (nota anche come sicurezza degli endpoint) prevede il monitoraggio e la protezione degli endpoint dalle minacce informatiche. Più specificamente, la protezione degli endpoint consiste in soluzioni di sicurezza gestite a livello centrale che le organizzazioni sfruttano per proteggere gli endpoint da utenti malintenzionati ed exploit.

Protezione e sicurezza degli endpoint

Consideriamo la forza lavoro di oggi. Il Pew Research Center ha rilevato che circa 22 milioni di adulti occupati (di età superiore ai 18 anni) negli Stati Uniti lavorano da casa. Non si tratta affatto di una moda, se si considera che entro il 2025, secondo le stime, 32,6 milioni di americani lavoreranno da remoto, pari a circa il 22% della forza lavoro. Esiste una correlazione tra stile di lavoro e violazioni? Assolutamente sì. Negli ultimi tre anni, oltre la metà di tutte le aziende (62%) ha subito una violazione almeno parzialmente attribuibile al lavoro da remoto.

Le politiche BYOD (Bring-your-own-device) hanno esacerbato le vulnerabilità, consentendo ai dipendenti di utilizzare smartphone, tablet, laptop e dispositivi indossabili personali per accedere ai dati aziendali da qualsiasi luogo. La mancanza di un'adeguata sicurezza di rete e la debolezza dell'autenticazione dell'accesso remoto hanno permesso agli hacker di entrare nelle reti e nei dati delle organizzazioni.

Tuttavia, nonostante l'aumento dei rischi per la sicurezza associati al lavoro da remoto, solo il 47% delle organizzazioni monitora le proprie reti 24 ore al giorno e 7 giorni su 7, e solo il 50% cripta i dati sensibili memorizzati sui dispositivi. Inoltre, meno della metà delle aziende monitora la propria rete e protegge i dispositivi di proprietà dell'azienda con software antivirus, crittografia e firewall aggiornati. Non è una strategia intelligente, visto che gli attacchi informatici diventano sempre più sofisticati.

Tipi di attacchi agli endpoint

Le aziende hanno generalmente a che fare con sei tipi di attacchi informatici che interessano gli endpoint:

  • Phishing: un hacker utilizza tattiche di ingegneria sociale per indurre la vittima a consegnare informazioni sensibili o a scaricare malware.
  • Ransomware: un malware impedisce a un'organizzazione di accedere alle proprie informazioni, sistemi, dati o reti fino al pagamento di un riscatto.
  • Attacchi DDoS (Distributed-Denial-of-Service): interrompono il normale traffico di un sito web, di un server o di una rete, intasandoli con un elevato afflusso di traffico Internet.
  • Botnet: un gruppo di dispositivi connessi a Internet compromessi e controllati da un criminale informatico. I dispositivi coinvolti possono essere di varia natura, dalle telecamere a circuito chiuso agli elettrodomestici intelligenti, fino agli smartphone e ai tablet.
  • Drive-by download: consiste nel fare clic inconsapevolmente su un link dannoso o nello scaricare malware su un dispositivo, rendendo il bersaglio vulnerabile a un attacco.
  • Sicurezza obsoleta: le patch che non vengono gestite sono un obiettivo primario delle minacce esterne.

Un prezzo davvero alto da pagare

Sapevi che il 43% degli attacchi informatici è rivolto alle piccole imprese e che solo il 14% di esse è ritenuto preparato, consapevole e capace di difendere le proprie reti e i propri dati? Questi attacchi comportano un prezzo molto alto: secondo IBM, le violazioni dei dati costano alle aziende in media 4,45 milioni di dollari. Le violazioni che riguardano il lavoro da remoto (la ragione principale per cui gli endpoint non sono protetti) costano in media 1,05 milioni di dollari in più. Si tratta di un prezzo davvero alto da pagare per un attacco potenzialmente evitabile. Qual è la natura delle perdite? Il turnover dei clienti, i tempi di inattività dei sistemi e i costi di acquisizione di nuove attività a causa della reputazione compromessa incidono notevolmente sui profitti.

I prossimi passi per le aziende

Cosa possono fare le aziende per proteggere la sicurezza degli endpoint? Regola generale: agire in modo proattivo piuttosto che reattivo. È necessario implementare una soluzione prima ancora di subire un attacco. Ciò include l'esecuzione di una valutazione delle vulnerabilità per identificare le lacune di sicurezza che mettono a rischio gli endpoint e l'applicazione di patch tempestive e frequenti.

È inoltre opportuno introdurre un nuovo software di protezione degli endpoint per una sicurezza completa degli stessi, come GoTo Resolve Endpoint Protection. Offerto da GoTo, partner di fiducia di aziende di tutte le dimensioni per la connessione, la collaborazione, la sicurezza del personale e il supporto a dipendenti e clienti, il software aiuta i team IT a gestire ogni endpoint da un'unica area di lavoro, con una dashboard centrale e report diagnostici.

Ora che il lavoro ibrido e da remoto sono diventati una realtà, la protezione degli endpoint deve essere tenuta ben presente, oggi e in futuro. Scopri subito di più su GoTo Resolve Endpoint Protection.

Post correlati

  • What’s New: Enhancing Productivity with GoTo Resolve

    Da Kim Zupancic
    Read Article
  • Remote Access Security Gaps: How Zero Trust Could Have Defended Your Fleet

    Da Chris Savio
    Read Article
  • Winning Cybersecurity Strategies From Real-World Leaders

    Da Jenni McCarthy
    Read Article