CYBER SECURITY

Sicurezza dello smart working al tempo del coronavirus: rischi, minacce e contromisure

La transizione del lavoro dall’ufficio nell’ambiente domestico in condizioni di smart working è avvenuta in tempi brevissimi e senza una formazione adeguata circa le “best practice” di sicurezza da adottare. Ecco i rischi a cui si va incontro e le possibili contromisure

06 Apr 2020
P
Giuseppe Pirlo

Delegato alla Terza Missione e alla Sostenibilità - Università degli Studi di Bari Aldo Moro

P
Fabio Polino

CEO - Cybersecurity s.r.l.


La pandemia da Covid-19 e i decreti di contenimento del contagio che ne sono conseguiti hanno imposto condizioni di lavoro agile, anche detto smart working: diverse imprese (soprattutto nei paesi più avanzati del nostro) ne beneficiavano già da tempo, mentre molte altre si sono trovate obbligate a questa nuova transizione del lavoro dall’ufficio nell’ambiente domestico in brevissimo tempo e senza alcun preavviso, ma soprattutto senza una formazione adeguata circa le “best practice” soprattutto di sicurezza da adottare.

Dunque, quali sono i rischi, da un punto di vista di sicurezza, che si possono celare dietro tale modalità? E soprattutto, quali misure ciascuno di noi dovrebbe adottare, soprattutto in scenari lavorativi, per far sì che dati sensibili possano essere protetti da utenti malintenzionati in questa nuova emergenza?

Sicurezza dello smart working: i principali rischi

Gli hacker, infatti, stanno attualmente sfruttando questa nuova crisi globale per attaccare i lavoratori da remoto. I principali attacchi a “tema” coronavirus riportati ad oggi sono infatti i seguenti:

  • APT36, un tool proveniente dal Pakistan per accesso amministrativo remoto e diffuso mediante phishing attraverso documenti relativi ad avvisi sanitari. Esso ha avuto come obiettivi i comparti di difesa, le ambasciate ed il governo indiano;
  • campagna di malware lanciata da hacker nord-coreani, la quale ha utilizzato documenti inerenti alla risposta del Sud Corea all’epidemia da COVID-19 come vettore per diffondere il malware BabyShark;
  • campagna di diffusione del malware AZORult, il quale ruba informazioni dalla macchina vittima. I principali vettori di diffusione di tale malware sono documenti Microsoft Word (dunque viene sfruttata una vulnerabilità di Microsoft Office) o tramite l’installazione di un eseguibile malevolo della mappa dei contagi prodotta dalla Johns Hopkins University;
  • applicazione Android malevola, chiamata “COVID19 Tracker”, la quale è in grado di abusare dei permessi utente per installare CovidLock ransomware, chiedendo in cambio un riscatto per la decrittazione dei dati;
  • attacchi di tipo comment-spamming, ossia diffusione mediante commenti di link apparentemente relativi ad informazioni circa il coronavirus, ma che in realtà ridottano l’utente verso siti malevoli.

Sicurezza dello smart working: le contromisure

Risulta fondamentale, pertanto, che per contrastare gli attacchi di social engineering a danno di utenti, data breach e dispersione di informazioni sensibili, le imprese adottino precauzioni e misure di sicurezza per gli accessi da remoto a tutti gli asset lavorativi.

Innanzitutto, i comparti di sicurezza aziendali devono informare i colleghi di prestare massima cautela verso le campagne di phishing e soprattutto diffondere le misure da adottare per lavorare in piena sicurezza.

In particolar modo, risulta fondamentale l’impiego di Virtual Private Networks (VPN) di modo da poter mantenere privata la connessione alla rete aziendale. A tal proposito, ad esempio, la Cybersecurity and Infrastructure Security Agency (CISA), del Dipartimento di Sicurezza Nazionale americano, ha diffuso istruzioni inerenti alle problematiche riguardanti il telelavoro e possibili mitigazioni.

DIGITAL EVENT 18 GIUGNO
Think Digital Summit: tecnologie e trend verso una nuova normalità
Cloud
Sicurezza

In particolare, vengono evidenziate le seguenti problematiche:

  • le VPN possono presentare delle vulnerabilità, dunque essere un possibile obiettivo per hacker;
  • dal momento che le VPN sono operative 24/24h e 7/7g, difficilmente vengono aggiornate dalle aziende e questo può creare problemi di sicurezza;
  • campagne di phishing possono rubare le credenziali utente dei lavoratori e riuscire a penetrare nelle reti aziendali;
  • spesso le aziende non utilizzano l’autenticazione multi-fattore (MFA);
  • le imprese possono avere a disposizione un numero limitato di connessioni VPN, dunque conseguirebbe una decrescita della disponibilità dei servizi e business operation critiche.

Le mitigazioni proposte, pertanto, sono:

  • effettuare quanto più possibile aggiornamenti delle VPN, dispositivi di rete ed anche i dispositivi utilizzati in ambiente di lavoro (come PC e smartphone aziendali);
  • avvisare immediatamente i colleghi e i comparti aziendali preposti di diffusione di phishing;
  • implementare, quanto più possibile, l’autenticazione multi-fattore.

Pertanto, se da un lato la modalità di lavoro agile ci consente di non arrestare la nostra produttività ed i nostri business, dall’altro impone un ripensamento ed attuazione di attente misure di sicurezza, onde evitare perdite ingenti di fatturato o diffusione di dati critici.

Conclusioni

A livello Paese si stima che l’adozione dello smart working potrebbe migliorare del 15% la produttività complessiva garantendo al contempo la riduzione del traffico e il miglioramento della mobilità urbana, con conseguente riduzione delle emissioni inquinanti in atmosfera e quindi anche delle patologie ad esse associate, garantendo anche una migliore qualità della vita e un più giusto equilibrio tra le attività lavorative e benessere individuale, famigliare e sociale.

Sì allo smart working, dunque, ma utilizzando tutte le cautele del caso e ricordando sempre che dietro al lavoro agile deve esistere un importante cambiamento culturale e organizzativo, che vada a incidere profondamente non solo sulle procedure operative e sulla gestione sicura dei dati, ma che sappia dare anche nuova dignità ai dipendenti ed alla loro professionalità, rendendoli protagonisti e non mero strumento di questo straordinario e oramai inevitabile processo di trasformazione.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5