Quattro sfide per la sicurezza aziendale durante lo smartworking

In tempi recenti, durante il lockdown, la necessità di poter lavorare da remoto (detta anche smartworking o telelavoro) è stata la notizia del giorno: è diventato evidente per tutti che la facoltà di connettersi da qualsiasi luogo potrebbe ben presto diventare la norma per industrie e attività varie quanto mai prima. Mentre il lavoro da casa potrebbe essere il desiderio di molti impiegati, allo stesso tempo potrebbe riempire di terrore il vostro reparto di cybersicurezza. Il telelavoro può creare molte falle nel sistema di sicurezza di un ambiente IT e può aumentare le possibilità di un devastante data breach. Leggete qui sotto che cosa rende queste nuove connessioni via network così aggredibili e come potete ridurne i rischi.

1. Un perimetro in rapida espansione da proteggere

Le attività con impiegati in sede e postazioni di lavoro avevano un perimetro di sicurezza facilmente identificabile: il palazzo, sede degli uffici e la rete di IT lì operante. Il cloud ha allargato questo perimetro ma la maggior parte dei collegamenti al cloud avvenivano da diverse aree del business, ancora collocate in uno spazio tradizionale che poteva essere messo in sicurezza e controllato centralmente. Con una forza di lavoro in remoto, il perimetro è diventato potenzialmente illimitato, ampliandosi fino al singolo router e wifi di proprietà di ogni singolo impiegato. Mettere in sicurezza ognuna di quelle connessioni individuali è un compito impossibile. In più, siccome i reparti di sicurezza non possono verificare come i dipendenti gestiscono le proprie reti, il telelavoro può rapidamente trasformare ogni impiegato in un potenziale vettore per attacchi. La pianificazione dell’avvio del telelavoro richiede un’attenta valutazione, risorse aggiuntive e di solito uno sviluppo che proceda per fasi successive. Anche così non tutte le specifiche di sicurezza possono essere previste. Doversi adattare rapidamente allo smartworking in emergenza, con poche risorse, presenta ancora più incognite.

2. Connessioni non sicure

Come dicevamo, i responsabili della sicurezza non possono controllare come i singoli decidono di connettersi alla rete. I pacchetti di soluzioni home office sono diventati sempre più sofisticati ma la loro configurazione iniziale potrebbe non essere la più sicura. Per esempio, molte reti wifi permettono di default la gestione da remoto e questa caratteristica può essere sfruttata come primo vettore dagli hacker. Alcuni dipendenti possono anche voler usare il proprio laptop, che potrebbe non essere altrettanto sicuro di uno fornito dal vostro reparto IT. Va aggiunto che, sebbene le persone lavorino principalmente da casa specialmente durante un’emergenza sanitaria, vi potrebbero essere comunque alcuni che viaggiano per lavoro o che scelgono di lavorare da una caffetteria o da una biblioteca. Pur apprezzando la convenienza del wifi gratuito, queste connessioni sono aperte a tutti e molto raramente sono protette in maniera adeguata, rendendole estremamente facili da aggredire.

3. Connettere i propri dispositivi alla rete

Anche chi possiede un laptop aziendale e una connessione casalinga adeguata, potrebbe inconsapevolmente mettere a rischio la propria azienda. Quando la rete casalinga si aggancia a quella aziendale, altrettanto fanno tutti gli altri dispositivi presenti in casa – dal tablet del coniuge alla console di gioco del figlio fino alla stampante – tutti potenzialmente non protetti. Ognuno di questi singoli dispositivi può essere aggredito da un hacker e usato come mezzo per accedere al computer aziendale, sfruttando la connessione sicura per ottenere l’ingresso a sistemi e dati dell’azienda.

4. Estemporanei incrementi di attività dannose

Da ultimo, ogni volta che c’è una crisi, localmente o globalmente, gli attaccanti si mobilitano in fretta, usando il phishing e altre tecniche fraudolente per approfittare dell’emotività e dei comportamenti impulsivi, reattivi che osserviamo comunemente in queste occasioni. Quando le acque si sono calmate gli attaccanti devono usare strategie per i loro attacchi di phishing. Possono inviare email in gradi quantità, che non richiedono molto tempo per la loro redazione, sapendo che gli utenti molto probabilmente non ci cliccheranno perché sono generiche e tendono ad essere intercettate dai filtri antispam o perché creano immediatamente sospetti. In alternativa possono usare mail mirate (spear phishing), inviando email personalizzate create per persone o gruppi specifici. In questo caso vengono inviate meno email ma la probabilità che vengano aperte è molto più alta. Ad ogni modo, bei momenti di incertezza, gli attaccanti possono sfruttare l’ansia provata dalle persone, trasformando la fame di informazioni in clic. Gli hacker non hanno bisogno di sprecare tempo creando mail personalizzate, per target specifici quando esiste un argomento al quale tutti sono profondamente interessati. Gli attaccanti possono avere il meglio da entrambe le strategie: possono gettare un’ampia rete, ottenendo la stessa percentuale di clic di un attacco mirato. Poiché le crisi possono momentaneamente annebbiare anche le menti di solito più attente, è molto difficile prevenire questi attacchi.

Ridurre i rischi con monitoraggio e individuazione intelligenti

Il telelavoro sembra aprire connessioni al network aziendale potenzialmente infinite, che avvengono volontariamente con un laptop aziendale protetto o anche involontariamente con dispositivi e reti non sicure. Anche se il vostro reparto di sicurezza IT può agire preventivamente richiedendo password e VPN, ci sono comunque troppe variabili. Assumendo l’approccio zero-day alla sicurezza, le aziende si preparano mentalmente all’idea che saranno prima o poi oggetto di un data breach e che dovranno organizzare la sicurezza di conseguenza. Ciò implica che sia necessario giocare in difesa, concentrandosi sul monitoraggio continuo e sull’identificazione delle minacce.

Ma come rimanere al passo con questo intrico di connessioni senza dover drasticamente aumentare l’organico del vostro reparto di sicurezza? Invece di monitorare la rete, una soluzione di rilevamento avanzato delle minacce quale Network Insight monitora il traffico cercando attività dannose e confermandone l’eventuale esistenza. Il software vi permette anche di avviare un rapido intervento quando tale minaccia è identificata. In questo modo la vostra organizzazione è continuamente controllata e i collegamenti possono essere aggiunti o rimossi in qualsiasi momento. Nella maggior parte dei casi, aggiunte all’organico non sono necessarie: una soluzione come Core Network Insight analizza accuratamente ogni minaccia, confermando e classificando per priorità le infezioni, assicurandosi che i reparti di cybersecurity abbiano tutte le evidenze necessarie.

Un utente di Core Security ha già potuto apprezzare i vantaggi del rilevamento avanzato delle minacce dopo aver dovuto trasferire in remoto la propria forza lavoro nelle ultime settimane. Anche se stavano usando la loro VPN come connessione sicura, hanno installato Network Insight per il monitoraggio. Entro sole 12 ore avevano già individuato 5 minacce, dimostrando così l’accresciuta attività malevola dell’attuale periodo. Grazie alla rapidità di individuazione e notifica, questo cliente è stato in grado di sventare ogni attacco e non subire danni.

Proteggete l’invio di file con il Managed File Transfer

Oltre ad affrontare le sfide alla sicurezza del network, le organizzazioni devono anche assicurarsi che i file di dati trasmessi siano al sicuro sia in sede che in transito. Una soluzione di Managed File Transfer, affidabile e facile da usare, assicura questa protezione. Cercatene una che sia disponibile in più versioni: on premise, in cloud e via SaaS. Per una maggiore protezione, la DPL (Data Loss Prevention) può ispezionare i contenuti dei vostri file per assicurarsi che ogni dato sensibile sia adeguatamente protetto e ri-editato se necessario, ancora prima che qualcuno nella vostra azienda prema Invio.

Anche con tutte queste sfide alla sicurezza, il lavoro da remoto è un ottimo strumento per rispondere alle necessità dei vostri dipendenti e rendere la vostra azienda più flessibile e resiliente. Comprendendo i rischi e utilizzando procedure e mezzi corretti, la vostra sicurezza sarà all’altezza del compito e parimenti duratura.