Smart working in sicurezza

Lavorare in sicurezza da casa. Cosa sapere

 

Consigli per lavorare in sicurezza anche da casa

Le attuali sfide per la continuità aziendale (dal Covid-19 alla guerra in Ucraina)

  • Gli attacchi informatici a distanza
  • I rischi legati alla sicurezza informatica sono presenti da sempre. Ma una delle problematiche derivanti dall’avere una forza lavoro operativa a distanza è che le probabilità di essere vittima di attacchi informatici aumentano significativamente. Senza i benefici forniti dalle protezioni della rete principale, gli utenti in mobilità possono infettarsi senza che l’IT aziendale ne venga a conoscenza e quindi propagare l’infezione a tutto l’ambiente quando si riconnettono alla rete.
  • Gli hacker sfruttano la paura di eventi gravi
  • Appare chiaro che per sferrare gli attacchi, gli hacker approfittano di qualsiasi novità importante o evento mondiale. In questo momento di grande paura, le caselle e-mail e gli account dei social media dei dipendenti sono inondati di notizie, commenti, video e link sul Covid-19, su possibili altri virus, sulle guerre e sugli attacchi informatici da essi derivanti.  Approfittando di questo, i criminali informatici fanno leva sulle paure per mettere a segno attacchi di phishing (truffa informatica effettuata inviando un'e-mail con il logo contraffatto di un istituto di credito o di una società di commercio elettronico, in cui si invita il destinatario a fornire dati riservati,numero di carta di credito, password di accesso al servizio di home banking, ecc., motivando tale richiesta con ragioni di ordine tecnico). In questo modo entrano nei sistemi degli utenti o infiltrano malware (programma, documento o messaggio in grado di apportare danni a un sistema informatico).

Otto suggerimenti per utilizzare la sicurezza come mezzo per fornire l'accesso e favorire la produttività

  • 1.Valutare le esigenze e le risorse aziendali per lo smart working 
  • Sebbene il 92% delle aziende offra la possibilità di lavorare a distanza, questa opportunità non è stata resa disponibile in egual misura a tutti i dipendenti. Per molte società il passaggio al telelavoro è avvenuto repentinamente e non c’è stato il tempo di provvedere a una pianificazione adeguata. Ora è arrivato il momento di verificare e valutare le nuove necessità di accesso alla rete e di considerare le implicazioni a livello di sicurezza. I fornitori di servizi di sicurezza gestita (MSSP – Managed security service provider) sono esperti nella valutazione della sicurezza e sono in grado di aiutare le aziende di medie dimensioni ad acquisire maggiore velocità e a soddisfare le esigenze dei propri utenti.
  • Di seguito un elenco di controllo dei fattori da prendere in considerazione:
  • Il dipendente disponde di un dispositivo soggetto a restrizioni o è necessario acquistare altri telefoni/computer portatili?
  • Le licenze VPN presenti in azienda sono sufficienti per essere distribuite a tutti gli utenti a cui servono o è necessario acquistarne altre?
  • Il dipendete dispone di un accesso a Internet adeguato per svolgere le sue mansioni?
  • Di che sistemi ha bisogno per svolgere le sue mansioni?
  • Necessita di un accesso sicuro a sistemi e dati sensibili?
  • Quali applicazione cloud utilizza regolarmente?
  • E' configurata l'autentificazione a più fattori per il dipendente?
  • 2. Stabilire le norme dell'azienda in materia di smart working
  • È probabile che per molti dipendenti dell’azienda questa sia la prima esperienza di telelavoro, ecco perché questo è il momento giusto per comunicare al team il regolamento aziendale sul telelavoro e chiarire quali sono le aspettative nei confronti di chi lavora da remoto. Circa il 24% delle aziende non ha o non aggiorna le norme dell’azienda sullo smart working  da oltre un anno, quindi questa potrebbe essere un’opportunità per farlo. Una semplice e-mail o una chiamata in conferenza con i membri del team possono essere molto efficaci.
  • Ad esempio:
  • Stabilire gli orari di lavoro
  • Stabilire la velocità di risposta in base all'urgenza dando delle normative
  • Utilizzo di specifiche piattaforme dedicate
  • Giusto utilizzo dei dispositivi in dotazione
  • Segnalazioni di incidenti
  • 3. Promuovere una cultura che favorisca la sicurezza informatica
  • Molti responsabili aziendali sanno che la cultura del luogo di lavoro è un elemento importante nel determinare il successo o il fallimento. La stessa dinamica vale per la sicurezza informatica. Se sono stati preparati dall’azienda, i dipendenti che sono sotto la minaccia di attacchi mirati, come nel caso di qualcuno che si finga un membro del team, saranno in grado di avvisare la propria società intercettando così l’attacco e impedire che infetti l’intera rete.
  • 4. Implementare l'autentificazione a più fattori
  • L’autenticazione a più fattori (MFA– Multi-factor authentication) è un metodo di autenticazione che richiede l’uso di più metodi di verifica e aggiunge un secondo livello di sicurezza agli accessi e alle transazioni degli utenti.
  • Ora che le aziende si trovano a gestire una forza lavoro che opera per lo più da remoto, la protezione dell’accesso agli strumenti interni diviene un problema di grande rilievo. Gli hacker mirano sempre più a carpire le credenziali, puntando direttamente sulle informazioni dell’account utente. Per questo motivo è consigliabile implementare l’autenticazione a più fattori per tutti gli utenti così da autenticarli in modo completo ogni volta che si connettono alla rete.
  • L’autenticazione a più fattori consente di proteggere l’accesso alle applicazioni e agli ambienti cloud a cui i telelavoratori possono accedere direttamente da Internet, aggiungendo un ulteriore livello di protezione in un momento in cui le aziende sono più vulnerabili. Funziona richiedendo due o più metodi di verifica come: un passcode generato casualmente, una telefonata, una smart card virtuale o fisica, un token, un dispositivo biometrico (impronta digitale, retina, etc.)
  • Caratteristiche tipo:
  • Disponibilità nel cloud
  • Copertura delle applicazioni
  • Semplicità di uso
  • Diversi metodi di autenticazione
  • Supporto di vari token
  • 5. Estendere l'accesso alla VPN agli utenti prioritari
  • Affinché i dipendenti mantengano la stessa produttività lavorando da remoto, è essenziale una connessione sicura alla sede principale dell’azienda e alle applicazioni critiche. Le reti private virtuali (VPN) aggiungono un livello di sicurezza alle reti private e pubbliche, consentendo a persone e organizzazioni di inviare e ricevere dati via Internet in modo sicuro.
  •  Gli utenti in genere necessitano di due tipi di VPN:
  • VPN basa su client. Operante al livello della rete, una VPN basata su client fornisce agli utenti l'accesso a tutta la rete.
  • VPN senza client. Le VPN senza client richiedono semplicemente un browser e connettono gli utenti ad applicazioni e servizi specifici
  • Suggerimenti:
  • Concedere priorità nell'uso della VPN agli utenti ad alto rischio
  • Utilizzare un firewall in cloud per far fronte alla domanda
  • Imporre l'autenticazione MFA
  • Distribuire un firewall da tavolo
  • 6. Garantire la sicurezza degli utenti dai clic pericolosi con filtri DNS
  • Il DNS (Domain name System – sistema di nomi di dominio) è un sistema utilizzato per la conversione dei nomi a dominio nei corrispettivi indirizzi IP. E’ complesso garantire la sicurezza degli utenti che navigano in Internet se si connettono dall’esterno della rete. Con i dipendenti bloccati a casa, è probabile che i computer portatili aziendali vengano utilizzati anche per una serie di attività personali di navigazione in rete e controllo dell’e-mail. I filtri DNS in cloud permettono di bloccare le connessioni e limitare l’accesso ad aree di Internet rischiose. È in tal modo possibile evitare clic su link dannosi o tentativi di connessione a domini correlati a phishing e malware senza passare per la VPN.
  • Da considerare:
  • Limitazioni di accesso degli utenti a determinati tipi di contenuti
  • Supporto per iniziative di addestramento sulla sicurezza
  • 7. Mantenere gli endpoint liberi da malware
    Un endpoint è un qualunque tipo di dispositivo in grado di connettersi alla rete aziendale centrale. Per effetto del coronavirus, le minacce costituite da malware e ransomware sono aumentate e il rischio di infezione non è mai stato così elevato, in quanto, lavorando da casa, gli utenti non possono più beneficiare della protezione di un firewall. Sebbene le soluzioni antivirus per gli endpoint intercettino molte delle minacce, non hanno alcun potere contro il malware zero-day (virus non pubblicamente conosciuto in quanto nuovo o in quanto drastica variazione di un programma preesistente e quindi difficilmente identificabile dalle soluzioni antivirus) . Le soluzioni di rilevamento e risposta per gli endpoint (EDR – Endpoint Detection and response) non solo rilevano anche queste minacce avanzate, ma sono in grado di neutralizzarle e riportare al normale funzionamento il dispositivo infettato agendo al 100% da remoto.
  • 8. Mantenere il controllo del wifi
    Il lavoro da casa può comportare problemi di sicurezza anche per quanto riguarda il Wi-Fi. Per chi abita in zone residenziali ad alta densità di popolazione, ad esempio in palazzi e condomini, tutti i dispositivi Wi-Fi, inclusi citofoni, console di giochi, tv, telecamere etc., possono costituire un punto di vulnerabilità sfruttabile da vicini malintenzionati che potrebbero trarre vantaggio dal fatto che nello stesso stabile lavorano da remoto molte persone. Il Wi-Fi rappresenta circa il 50% di tutto il traffico IP. Prendere in considerazione quindi l'adozione di access point certificati in ambientet wireless attendibile, per conferire al reparto IT aziendale la piena visibilità sulle prestazioni dei client della rete, in modo da poter supportare al meglio i telelavoratori.

Elenco di controllo per la continuita' aziendale dell'IT

L'azienda è preparata?  Scopritelo qui

  • La policy aziendale sul telelavoro è stata aggiornata nel corso degli ultimi 12 anni?
  • Sono state comunicate le aspettative ed è stata resa nota la policy relativa al telelavoro a tutti i dipendenti?
  • E’ necessario acquistare altri smartphone/tablet/computer portatili in modo che tutti i dipendenti possano disporre di un dispositivo soggetto a restrizioni?
  • Le licenze VPN sono sufficienti per essere distribuite quando servono?
  • Il dipendente dispone di un accesso a internet adeguato per svolgere le sue mansioni?
  • E’ stato verificato se i dipendenti che lavorano da remoto hanno accesso ai sistemi o alle piattaforme necessarie per svolgere adeguatamente le loro mansioni?
  • L’azienda è in grado di applicare misure di sicurezza per evitar il rischio di attacchi informatici anche lavorando da remoto?
  • E’ necessario rivedere il budget IT per fornire le risorse necessarie?
  • E’ necessario svolgere training sulla sicurezza per il personale che lavora da remoto?
  • La R.C.O.  vi offre una consulenza gratuita presso la vostra sede o tramite videoconferenza, per trovare le soluzioni più adatte per lo smart working per la vostra azienda. Con il noleggio di pc e stampanti, inoltre, non vi obbliga all'acquisto delle apparecchiature e vi offre assistenza da remoto in tutta sicurezza.