10 consigli per mettere in sicurezza le risorse in Smart Working

Uno scenario non semplice per i nostri IT 

La maggior parte, se non la totalità, delle aziende sta accelerando il processo di adozione dello Smart Working: questo cambiamento è logicamente frutto della situazione attuale in Italia e nel mondo, in cui l’esigenza principale è di poter garantire la continuità del business da remoto

La sfida principale per tutti gli IT è di dover far fronte a un parco dispositivi piuttosto eterogeneo. Infatti, nello specifico, la maggior parte delle aziende è in una in una di queste tre situazioni: 

  • Parco dispositivi consolidato:  le aziende che prima dell’emergenza erano strutturate per lo Smart Working, ora hanno già consegnato ai dipendenti un dispositivo protetto; 
  • Parco dispositivi in arrivo: le aziende stanno dotando i dipendenti di nuovi dispositivi, probabilmente parzialmente configurati; 
  • Dispositivi personali: le aziende attualmente stanno aprendo l’accesso ai dipendenti dai propri dispositivi personali. 

Qual è la problematica principale? 

Cosa hanno in comune questi tre scenari? La rete da cui lavorano gli utenti non è quella dell’ufficio: una rete domestica non avrà tutti i sistemi garantiti per la  sicurezza di una rete aziendale, o probabilmente saranno inferiori e meno efficaci. 

In questo momento, gli hacker sono a conoscenza del limite delle reti e questa situazione rappresenta il momento perfetto per tutti quelli che vogliono lanciare un attacco a una rete aziendale. 

Dunque, è necessario prestare molta attenzione per capire come mettere in sicurezza le rete della nostra azienda. I consigli da mettere in pratica per abilitare un’azienda a lavorare in modo sicuro da remoto sono i seguenti: 

  1. Keep it simple 

Con molta probabilità, i dispositivi aziendali sono già stati configurati in precedenza, ma per tutti i dispositivi nuovi o per i dispositivi personali, la questione è differente. In questo caso, è fondamentale dare la possibilità ai dipendenti di riuscire ad accedere ai servizi base che servono per lavorare, come controllare la posta, usare le applicazioni e così via.  Per fare questo, è necessario garantire l’accesso in modo semplice, senza che sia necessario l’intervento di uno specialista IT.  Ci sono prodotti che offrono portali self service (Sophos Central è uno di questi) e permettono all’utente di installare il prodotto di sicurezza in autonomia.  

  1. Assicurare che oggetti e sistemi siano protetti al 100% 

Gli oggetti e i sistemi protetti al 100% non sono solo coperti dal punto di vista del software di protezione a bordo del dispositivo, ma anche dal punto di vista degli altri applicativi che girano sul dispositivo. Questo aspetto è spesso critico, poiché un applicativo non aggiornato all’interno del perimetro della rete aziendale rappresenta una vulnerabilità.  Gran parte degli oggetti che utilizziamo permettono l’utilizzo di aggiornamenti automatici, per cui è importante tenerli sempre abilitati: oggi gli attaccanti sono ben consapevoli della situazione e sanno che possono entrare grazie a computer non aggiornati, e quindi vulnerabili. Inoltre, quando la situazione d’emergenza si sarà conclusa, molti utenti torneranno in ufficio con i dispositivi utilizzati a casa, per cui, in caso questi fossero compromessi, potrebbero portare le minacce all’interno dell’azienda. 

  1. Cifratura dei dispositivi  

È importante cifrare tutti i dispositivi, poiché a tutti gli utenti è concesso di accedere a dati importanti, al di fuori della rete aziendale. Bisogna quindi mettere in sicurezza tutti dispositivi, poiché i dati potrebbero essere rubati o semplicemente utilizzati sotto una rete non sicura, esponendo l’azienda a rischi. Sul mercato esistono soluzioni di cifrature gratuite messe a disposizione dai produttori: l’importante è che tutti i dispositivi siano protetti, non solo per la questione della sicurezza, ma anche per essere conformi a tutte le normative vigenti.  Altro aspetto importante è legato alla modalità di accesso. È consigliabile utilizzare la multifactor autentication: spesso, infatti, gli utenti utilizzano la stessa password per diversi servizi, per cui se questa è stata già attaccata, diventa fondamentale abilitare questa funzionalità come ulteriore layer di protezione. 

  1. Creare una connessione sicura per le risorse non in cloud 

Se bisogna accedere alle risorse all’interno dell’azienda che non passino da un’interfaccia cloud, diventa fondamentale utilizzare strumenti che permettano di stabilire una connessione sicura, come una VPN , uno strumento che permette di far transitare dati all’interno di un canale  sicuro passando per una rete non sicura.  Le reti domestiche possono avere password deboli e potrebbero essere già state attaccate. Con una VPN, il traffico viene cifrato all’interno di un canale dove i dati aziendali possono transitare in maniera sicura. 

  1. La  posta elettronica 

In questa situazione, gli utenti stanno ricevendo più mail del normale, specialmente se nell’azienda non sono state adottate soluzioni VOIP per re-direzionare le chiamate. Anche in questo caso, gli attaccanti ne sono consapevoli e stanno cercando di infettare i dispositivi tramite email. Infatti, una notizia di pochi giorni fa, riporta di un attacco spam che sfrutta l’emergenza Coronavirus (fonte: https://www.repubblica.it/tecnologia/sicurezza/2020/03/06/news/coronavirus_cybertruffe_in_italia_sfruttano_la_paura-250415579/). Quindi, è necessario assicurarsi che i sistemi antispam siano configurati correttamente. L’ideale sarebbe avere in aggiunta una componente di sandboxing per testare le comunicazioni in arrivo. 

  1. Abilitare il controllo della navigazione 

Solitamente, il controllo del traffico di rete è un’attività che viene delegata al firewall proxy all’interno del perimetro aziendale ma ovviamente, navigando da casa, il traffico non verrà più filtrato. Ci sono però soluzioni che permettono l’URL Filtering, e che rendono possibile espandere il perimetro di sicurezza anche allo smart working: se il dipendente cerca di navigare un sito segnalato come pericoloso, verrà bloccato. 

  1. Condivisione file e dati tramite cloud storage 

In un’architettura sicura e pensata per lo Smart Working, in cui gli utenti si possono connettere sia tramite  dispositivi personali che aziendali, possono insorgere alcuni problemi difficili da risolvere da remoto: l’utilizzo di una soluzione di storage in cloud permette di preservare il lavoro dei dipendenti in modo che non vadano perse informazioni. Per garantire, oltre che la salvaguardia, anche la sicurezza dei dati, esistono strumenti che permettono di creare una multifactor autentication anche sui servizi in cloud. 

  1.  Attenzione alle periferiche di archiviazione 

Nel momenti in cui vengono abilitati alla connessione da remoto dispositivi personali, è probabile che gli utenti utilizzino dispositivi di archiviazione quali penne USB o dischi esterni. Il 14% degli attacchi nel mondo arriva da chiavette USB, ma esistono ormai soluzioni che limitano l’accesso a questi oggetti, scegliendo addirittura quale device specifico o brand si vuole abilitare. 

  1. Controllo dei device mobili 

Se bisogna concedere l’accesso ai dispositivi mobili, è essenziale metterli in sicurezza. Per prima cosa, si deve cifrare il contenuto del dispositivo: sul mercato esistono numerosi strumenti, anche gratuiti, che permettono di installare un antivirus. La sicurezza è un aspetto critico su tutti i dispositivi Android che permettono il download di applicazioni al di fuori del marketplace: nel caso di una falla, ci sono strumenti di mobile management che permettono di connettersi da remoto al dispositivo, identificarne la posizione e disattivarlo. Se bisogna concedere l’accesso ai dispositivi mobili, è essenziale metterli in sicurezza. Per prima cosa, si deve cifrare il contenuto del dispositivo: sul mercato esistono numerosi strumenti, anche gratuiti, che permettono di installare un antivirus. La sicurezza è un aspetto critico su tutti i dispositivi Android che permettono il download di applicazioni al di fuori del marketplace: nel caso di una falla, ci sono strumenti di mobile management che permettono di connettersi da remoto al dispositivo, identificarne la posizione e disattivarlo. 

  1. Dare uno strumento facile per la segnalazione problemi 

Con il 100% dell’azienda in Smart Working,  è importante dare un canale diretto ai dipendenti verso l’IT poiché devono poter comunicare facilmente eventuali problemi: è importante, dunque, che l’IT sia disponibile e possa immediatamente intervenire nel caso di problematiche. 

Rispondi

%d blogger hanno fatto clic su Mi Piace per questo: