Smart Working e Cybersecurity: un’arma a doppio taglio per la sicurezza informatica?

Smart Working e Cybersecurity: un’arma a doppio taglio per la sicurezza informatica?

In molti contesti, lo Smart Working è sicuramente un’opzione vantaggiosa, sia per l’azienda sia per le risorse.

Senza contare che, a marzo 2020, tutte le aziende sono state costrette ad adattarsi al modello dello Smart Working (o, molto più spesso, del lavoro da remoto).

L’adozione di un modello lavorativo in cui c’è più libertà di scelta di luogo e di orari, permette i dipendenti di essere più flessibili e gestire meglio il proprio tempo, eliminando così una rigidità dal punto di vista del lavoro.

Molte persone, grazie a questo modello lavorativo, riescono a risparmiare il tempo degli spostamenti, dedicandolo ad esempio alla famiglia e alle attività domestiche.

Ma anche l’azienda ha degli ottimi vantaggi, sia per quanto riguarda la riduzione dei costi legati agli spazi, sia per quanto riguarda la produttività delle risorse stesse.

Non mancano anche i contro: lavorare da casa sicuramente non contribuisce alla creazione della cultura aziendale e non incentiva la creazione di rapporti interpersonali tra le risorse.

In più, per quanto le videoconferenze siano comode e ricche di funzionalità, in diverse occasioni nulla può sostituire un incontro fisico, in cui ci si stringe la mano e ci si guarda negli occhi.

Ma torniamo a noi.

Perché lo Smart Working ha che fare con la sicurezza informatica?

È molto semplice: quando una persona lavora da casa, o comunque non nella sede dell’azienda, utilizza dei dispositivi per accedere alle risorse aziendali.

Magari utilizza il suo smartphone personale per entrare nel cloud nell’azienda.

E ovviamente utilizza la propria connessione domestica, o quella del luogo in cui si trova, per portare a termine le varie mansioni.

 Gli effetti collaterali dello Smart Working 

Uno degli effetti collaterali di questa evoluzione è la scomparsa del concetto di “Perimetro aziendale”, un tempo preso come punto di riferimento per la predisposizione degli strumenti di protezione dagli attacchi informatici.

Con l’introduzione dei servizi di archiviazione in cloud, il perimetro perde i propri confini: i dati e i servizi sono distribuiti in luoghi fisici diversi e accessibili attraverso sistemi di autenticazione.

Nello scenario dello Smart Working questo aspetto è particolarmente evidente. I dati aziendali non solo transitano su reti che non possono contare sui sistemi di protezione aziendali (come i firewall), ma in molti casi attraversano infrastrutture a cui hanno accesso anche altri utenti.

È proprio quello che abbiamo accennato all’inizio dell’articolo: pensa solamente a quando una persona si connette alla rete di casa per lavorare. La sicurezza informatica non può essere neanche lontanamente paragonabile a quella che c’è in azienda.

Dunque, per un criminale informatico c’è un fronte attaccabile molto più ampio: prima il fronte era ridotto appunto al perimetro aziendale.

Ora il fronte si allarga almeno a tutte le residenze di tutte le risorse che lavorano da remoto.

Questo spiana la strada a tutta una serie di attacchi informatici che avrebbero pochissime probabilità di successo in una rete aziendale ben protetta.

 Il rischio del “Byod”

“Byod” significa “Bring Your Own Device”: in altre parole, l’utilizzo dei propri dispositivi personali per accedere ai dati e ai servizi aziendali.

Per il “nuovo” approccio al lavoro, le risorse preferiscono gestire tutto dal proprio smartphone personale, senza la necessità di avere un telefono aziendale.

Curioso: in passato il telefono aziendale era quasi un benefit di cui vantarsi. Oggi invece è molto spesso percepito come un’aggiunta che complica inutilmente la quotidianità.

Questo però apre tutto il tema legato alla cybersicurezza. Lo smartphone, e tutti i dispositivi personali, hanno quindi un utilizzo ibrido: sia personale che lavorativo.

Ricollegandoci con il concetto di prima, questo crea un aumento esponenziale del fronte d’attacco a disposizione dei criminali informatici. I malintenzionati infatti possono utilizzare Facebook, Instagram, WhatsApp, le e-mail personali, Chrome, Safari per violare la privacy.

Nello scenario precedente, si poteva porre rimedio inserendo i blocchi sulla rete locale: questa cosa però ovviamente non è possibile in questo caso, perché andrebbe a condizionare anche la vita privata della risorsa.

 Creazione della cultura della cybersicurezza

Nel nostro magazine “Guardiani della Cybersicurezza” abbiamo parlato proprio di come creare una cultura all’insegna della protezione dagli attacchi informatici.

La sicurezza informatica non è solo una questione tecnica che riguarda gli “smanettoni” addetti ai lavori: è necessario che tutte le risorse siano sensibilizzate a riguardo.

Ciò significa che anche gli amministrativi o i commerciali della tua azienda devono diventare dei tecnici informatici?

Assolutamente no. Significa semplicemente che tutti devono essere consapevoli dei rischi che si possono correre se si lascia la porta troppo aperta ai malintenzionati.

In questo modo si potrà arrivare al giusto mix tra la comodità dello Smart Working e la sicurezza dei dati aziendali.

Tutto parte dalla consapevolezza e dalla sensibilizzazione delle risorse, in primis per evitare spiacevoli sorprese. Un esempio? Secondo una ricerca di Stroz Friedberg, il 58% dei lavoratori ha dichiarato di aver condiviso, per errore, dati sensibili aziendali con delle “persone sbagliate”.

 Parliamo di soluzioni

Dal momento che la maggior parte dei dati aziendali è archiviata in cloud, ci sono alcune soluzioni per tenere monitorato tutto e verificare se sono avvenute delle anomalie:

1- Monitoraggio costante degli accessi e delle operazioni sul cloud
Qualunque cloud moderno ed evoluto, dà la possibilità di visionare tutti gli accessi avvenuti al suo interno e tutte le operazioni effettuate

2- Crittografia dei dati sensibili

3-  Assegnazione di etichette ai singoli documenti

4- Implementazione di sistemi di autenticazione a due fattori
Attraverso l’uso di dispositivi fisici o sistemi come il riconoscimento facciale e l’impronta digitale

5- Assegnazione precisa dei “privilegi” ai vari utenti
Ovviamente non è necessario che tutte le risorse abbiano l’accesso completo, come amministratori, a ogni singola cartella del cloud. Valuta con attenzione i ruoli da assegnare, scegliendo con criterio a chi dare la possibilità di amministrare e modificare i file, a chi dare la possibilità di condividere, e a chi dare invece solo la possibilità di visualizzare

Inoltre, la protezione da attacchi informatici dipende anche dalla capacità di individuare immediatamente eventuali attività “anomale”.

Proprio per questo è importante analizzare i dati riguardo gli accessi e le operazioni svolte dalle risorse. Ma non solo: con le giuste tecnologie di “analisi comportamentale”, è possibile riscontrare velocemente eventuali anomalie sia per quanto riguarda il tipo di operazione svolta, sia per quanto riguarda l’orario e la posizione geografica.

Per fare un esempio che tutti possiamo toccare con mano: è come quando ti connetti al tuo profilo Facebook da un altro computer, in un’altra regione. Tu abiti in Trentino ed effettui il login nel tuo profilo Facebook a Roma: tendenzialmente ti arriva una notifica, sia nell’App che via mail, che ti avvisa di questo nuovo accesso.

 In conclusione

Ciò che riguarda il legame tra sicurezza informatica e Smart Working è tutt’altro che da sottovalutare: la prima azione sicuramente da compiere è diffondere la giusta cultura riguardo, per sensibilizzare tutte le risorse ai rischi e alle dinamiche annesse e connesse.

Per fare i primi passi, semplici e veloci, ti suggeriamo due indicazioni:

 

1- Metti in guardia tutti sul pericolo phishing (ovvero tutti quei link infetti che arrivano tramite mail o tramite sms). Le risorse devono essere consapevoli che, nel momento in cui ricevono una mail o un sms inaspettato da parte di un mittente sconosciuto, non devono distrattamente cliccare sul link all’interno. Se si tratta di phishing, le conseguenze potrebbero essere disastrose

2- Stimola tutte le persone che collaborano con la tua azienda ad installare, sempre e subito, gli aggiornamenti di sistema su tutti i propri dispositivi. Gli aggiornamenti infatti, non portano solo dei miglioramenti dal punto di vista delle prestazioni, ma anche sulla sicurezza

 

In generale, soprattutto in questo periodo storico, non lasciare che la tua azienda rimanga scoperta dal punto di vista della protezione informatica.

Per farlo, affidati a un partner informatico a 360°, che ti assista in primo luogo sulla cybersecurity.

Da più di vent’anni, noi di Punto Com Group aiutiamo e affianchiamo le aziende al fine di sviluppare e potenziare le loro funzioni informatiche e digitali.

Scopri di più sulle soluzioni di cybersecurity di Punto Com Group visitando il nostro sito, chiamando il numero 030.7704489 o chiedendo un’analisi gratuita via mail a marketing@puntocomgroup.com

Ci vediamo al prossimo articolo!

Ultime News

Categorie

Scopri di più su di noi!

Riproduci video

I nostri servizi

Iscriviti alla nostra newsletter

Resta sempre aggiornato sulle nostre offerte, gli eventi e le ultime novità. Iscriviti alla nostra newsletter per ricevere in anteprima le informazioni più interessanti e gli aggiornamenti esclusivi.