SOLUZIONI DI SICUREZZA

Smart working e remote workforce, nuove opportunità e nuovi rischi: ecco come affrontarli

La rapida diffusione dello smart working e del remote workforce seguita alla pandemia è stata inevitabilmente notata dal cybercrime, che ha messo in campo nuovi attacchi e tecniche. Ecco le possibili soluzioni

26 Mag 2020
T

Uno dei primi effetti visibili della pandemia e dei successivi mesi di lockdown è stato, inevitabilmente, lo smart working. In effetti, in maniera forzata e spesso un po’ precipitosa, milioni di lavoratori italiani si sono improvvisamente trovati a lavorare da casa, così da assicurare la continuità operativa di non poche aziende, specie del settore terziario. Una trasformazione improvvisa, destinata per molti a trascinarsi anche nella fase 2, che ha sicuramente prodotto buoni risultati dal punto di vista del business, ma che ha purtroppo aperto punti di vulnerabilità in molte organizzazioni. Stiamo parlando ovviamente dei cybercriminali che, davanti a un fenomeno costituito da milioni di persone che improvvisamente si sono trovate a lavorare da casa, ha rappresentato, dal punto di vista della sicurezza, una ghiotta opportunità. Di norma, le connessioni domestiche sono meno protette di quelle aziendali e dunque i dati e le informazioni sensibili delle aziende risultano inevitabilmente più esposti. Non solo, c’è anche un grande tema legato ai comportamenti: posti improvvisamente al di fuori della propria routine d’ufficio, i remote worker sono più facilmente propensi ad aggirare le policy sulla privacy e sicurezza stabilite dalle aziende.

Smart working e remote workforce: pericolo phishing

I canali di attacco del cyber crime ai danni direttamente collegabili allo smart working sono numerosi: uno dei più insidiosi è sicuramente rappresentato dal phishing. Tutti i principali attori della sicurezza evidenziano come in questi mesi le nostre caselle e-mail siano state letteralmente inondate di messaggi correlati alla pandemia di coronavirus in atto, provenienti in apparenza da organizzazioni rispettabili o addirittura dalla stessa azienda di appartenenza del soggetto attaccato. L’obiettivo di questi messaggi di phishing è riuscire a ottenere informazioni sensibili oppure, più semplicemente, di convincere l’utente a fare un clic di troppo sugli allegati contenuti nella mail, che contengono malware di varia natura. Specialmente in un momento in cui gli smart worker possono provare la sensazione di isolamento e sono dunque ansiosi di ricevere direttive da parte delle proprie organizzazioni, può essere più semplice rimanere vittime di un attacco così congegnato. Diventa quindi fondamentale essere dotati di sistemi antiphishing e antispam, oltre che di firewall di nuova generazione capaci di bloccare il traffico malevolo in entrata.

Smart working e remote workforce: connettività nel mirino

Un’altra possibilità che si è affermata in questo periodo di pandemia è quella di prendere di mira le piattaforme di videoconferenze che sono state abbondantemente utilizzate dalle organizzazioni per sopperire all’impossibilità di contatti personali. Sfruttando vulnerabilità presenti in queste piattaforme, in diversi casi nativamente non concepite per un utilizzo di tipo aziendale, i cybercriminali sono riusciti spesso a prendere possesso delle riunioni, avendo così accesso a una nutrita serie di dati personali che possono essere magari rivenduti sul Dark Web. Ma, come accennavamo in precedenza, il problema numero uno della sicurezza dello smart working è rappresentato dalle connessioni domestiche. Quando infatti un utente consulta un sito web con una classica connessione, magari per accedere ad applicazioni aziendali, il suo indirizzo IP resta esposto e visibile per tutto il tempo della consultazione. Diventando, dunque, un facile bersaglio per i cybercriminali: ecco perché uno dei principali consigli per rendere lo smart working sicuro è quello di dotare dipendenti e collaboratori di una VPN (Virtual Private Network) che, in buona sostanza, riesce ad anonimizzare e crittografare la navigazione, proteggendo così i dati aziendali da pericolose interferenze esterne.

Le buone prassi per gli smart worker

Più in generale, esistono tutta una serie di comportamenti che possono essere messi in atto dai remote worker per minimizzare il rischio di attacchi. Un elenco esaustivo è stato fornito dall’AgID in riferimento ai lavoratori della Pubblica Amministrazione, ma risulta estremamente valido anche per il mondo privato. Innanzitutto, occorre seguire prioritariamente le policy e le raccomandazioni dettate dalla propria organizzazione. Inoltre, occorre utilizzare i sistemi operativi per i quali è garantito il supporto, effettuando costantemente gli aggiornamenti di sicurezza previsti. Al tempo stesso bisogna assicurarsi che i software di protezione siano abilitati e costantemente aggiornati, nonché protetti da password sicure e comunque conforme alle password policy. Allargando il quadro, i consigli di AgID sono quelli di non installare software proveniente da fonti/repository non ufficiali e di bloccare l’accesso al sistema quando si è lontani dalla postazione di lavoro. Come accennato in precedenza occorre non cliccare su link o allegati contenuti in e-mail sospette e utilizzare connessioni Wi-Fi adeguatamente protette. Buona prassi è anche collegarsi a dispositivi mobili (pendrive, HDD esterno ecc.) di cui si conosce la provenienza (nuovi, già utilizzati, forniti dalla propria organizzazione) ed effettuare sempre il logout dai servizi/portali utilizzati una volta terminata la sessione lavorativa.

La security nello smart working secondo IBM

Le minacce alla sicurezza dello smart working necessitano di un approccio attento a tutte le dimensioni di questa problematica, un approccio seguito da IBM che, soprattutto con le soluzioni della famiglia IBM Security, può mettere a disposizione delle aziende tecnologie e informazioni di intelligence sulle minacce capaci di garantire una protezione ottimale della remote workforce. Tre, in particolare, sono gli ambiti su cui si fonda la politica di IBM:

  1. gestione unificata degli endpoint (UEM);
  2. gestione delle identità e degli accessi (IAM);
  3. servizi infrastrutturali per la sicurezza remota.

Ad esempio, IBM Cloud Identity permette di affrontare il decisivo tema della gestione delle identità, offrendo una autenticazione continua, in cui il profilo di rischio di un utente viene costantemente aggiornato per consentire o meno l’accesso a determinate applicazioni. IBM Security MaaS360, basato sulla intelligenza artificiale di Watson e integrabile con l’infrastruttura IT esistente, è progettato per semplificare e accelerare il supporto e la gestione degli endpoint, in ambienti sempre più diversificati e complessi. IBM Mobile Threat Defense (MTD) rende invece possibile identificare le minacce più comuni contro lo smart working, come ad esempio il phishing e di reagire ad esse in maniera rapida e proattiva.

Think Digital Summit Italy - 18 giugno - Virtual IBM Studios: Registrati qui

@RIPRODUZIONE RISERVATA

Articolo 1 di 5