Dopo oltre due mesi di “pratica” molti stanno realizzando che lavorare da casa non è la stessa cosa che lavorare dall’ufficio. Se da un lato, recuperare il tempo speso in spostamenti è decisamente un vantaggio, dall’altro collaborare e comunicare con i colleghi non è facile come avere una conversazione vis-a-vis.
Tuttavia persone e aziende si sono affrettate a rimanere produttive mentre lavoravano a distanza. Fornire le soluzioni di rete per supportare un aumento dei lavoratori a distanza, o anche impostare una funzione di lavoro a distanza completamente nuova in un breve lasso di tempo, non è un’impresa semplice. I team IT hanno fornito ciò che era necessario con ciò che era ovviamente disponibile.
Quindi, ora che la polvere si è un po’ assestata, e tutti noi ci stiamo abituando a una nuova normalità, è un buon momento per rivedere la postura di sicurezza. Il fatto è che il lavoro a distanza introduce una serie di problemi di sicurezza che sono diversi dal lavoro nelle sedi di lavoro. È importante rivedere gli strumenti che i dipendenti usano per accedere alla rete aziendale, i rischi che ne derivano e vedere cosa si può fare per gestire questi rischi.
- La sicurezza degli endpoint
Una delle prime sfide che molte aziende hanno dovuto affrontare, con lo spostamento del lavoro dall’ufficio a casa, è stata quella di garantire che i dipendenti avessero accesso a dispositivi che permettessero loro di svolgere il proprio lavoro.
Per i dipendenti già dotati di computer portatili e dispositivi mobili aziendali il passaggio è stato indolore. Tuttavia, molti hanno dovuto trovare soluzioni più creative. In alcuni casi, i sistemi desktop sono stati inviati a casa dei dipendenti. In altri casi si sono distribuiti PC portatili vecchi ma ancora funzionanti; in altre situazioni i dipendenti hanno avuto la possibilità di lavorare con dispositivi personali.
Ora che è tutto in funzione e le sfide iniziali sono state superate, è giunto il momento di considerare un protocollo e un controllo di sicurezza. È probabile infatti che alcuni di questi dispositivi non siano conformi alle politiche di sicurezza dell’organizzazione. Alcuni dispositivi potrebbero avere sistemi operativi datati: questo rappresenta chiaramente un rischio dal punto di vista della sicurezza, in quanto le vulnerabilità non corrette possono essere sfruttate dagli aggressori.
I sistemi vulnerabili dovrebbero essere completamente patchati il prima possibile. Ciò vale sia per i dispositivi di proprietà dei dipendenti che per quelli aziendali. Infatti, qualsiasi sistema con accesso attuale alle risorse e ai dati aziendali deve essere aggiornato con le patch.
Va quasi da sé che le password di accesso devono essere abilitate su tutti i dispositivi utilizzati per il lavoro. Gli schermi dovrebbero anche bloccarsi dopo un periodo di inattività. Tuttavia, molti utenti finali escludono queste procedure di sicurezza di base perché sono gli unici ad utilizzare il loro dispositivo. In un ambiente di lavoro remoto con spazi di lavoro e laptop potenzialmente condivisi invece con altri membri della famiglia, è tanto più importante proteggere le informazioni riservate con queste protezioni di base.
- Attenzione al software
Nella fretta di attivare il lavoro a distanza, i dipendenti potrebbero essersi rivolti a un’ampia varietà di applicazioni online per continuare a comunicare e condividere informazioni con i colleghi. Ora è il momento di identificare le esigenze dei dipendenti, rivalutare il software, i servizi e le piattaforme che vengono utilizzate e stabilire delle policy sull’utilizzo dei software per esigenze aziendali.
Ci sono diverse ragioni per cui questo punto è molto importante. In primo luogo, con una varietà di applicazioni e servizi in uso, è difficile monitorare la sicurezza di una rete con un’impronta così distribuita. La riduzione del numero di applicazioni software sezionate ridurrà notevolmente tale impronta, rendendo più facile il monitoraggio.
Anche in questo caso valgono gli stessi problemi che si applicano ai sistemi operativi: il software dovrebbe essere completamente patchato e aggiornato. Le vulnerabilità nelle applicazioni software possono essere sfruttate, portando ad ulteriori attività dannose. Molte aziende di software prendono molto sul serio le vulnerabilità e si adoperano per correggerle rapidamente.
È bene tenere presente che i servizi orientati ai consumatori non forniscono necessariamente sempre livelli aziendali di riservatezza e integrità dei dati con il rischio molto alto di violazione dei dati o della violazione della legislazione sulla privacy (GDPR).
- Collegarsi in modo sicuro alla rete aziendale
Altrettanto importante della sicurezza dei dispositivi è garantire l’accesso alle risorse dell’azienda.
Prima di tutto è indispensabile una connessione sicura. Potrebbe essere un rimedio veloce utilizzare le funzioni di accesso remoto già presenti nel sistema operativo ma questa procedura non è priva di rischi.
Il Remote Desktop Protocol (RDP) è una soluzione interessante per l’accesso remoto, ma presenta molti potenziali punti deboli in termini di sicurezza. In particolare, il servizio RDP può essere al centro di attacchi malevoli, cercando di trovare credenziali valide indovinando nomi utente e password o accedendo con credenziali rubate tramite attacchi di phishing. Il sistema può anche essere soggetto ad attacchi man-in-the-middle e ad attacchi di denial of service.
Meglio utilizzare una rete privata virtuale (VPN). Le comunicazioni sono criptate e gli utenti vengono autenticati prima di stabilire una connessione alla rete aziendale. Inoltre, i client VPN possono garantire che i sistemi remoti siano conformi alle policy, anche installando aggiornamenti o software antivirus, ad esempio, come parte del processo di connessione. È possibile impedire ai sistemi non conformi di accedere alla rete fino a quando non soddisfano i requisiti della policy.
Per garantire ulteriormente che gli utenti che si collegano alla rete aziendale siano effettivamente chi dicono di essere, l’autenticazione multi-fattore è un must. Quando qualcuno tenta di accedere alla vostra rete, è necessaria la conferma da un dispositivo secondario prima di concedere l’accesso. Questo impedirà a chi ha rubato credenziali legittime, o a familiari troppo curiosi, di accedere alla rete aziendale o a dati sensibili.
- Essere consapevoli delle possibili truffe on line
Un ultimo suggerimento che mi sento di darvi più che con la rete o i dispositivi riguarda i comportamenti delle persone. I cyber criminali fanno leva spesso sugli argomenti di attualità nel tentativo di ingannare gli utenti e rubare loro le informazioni o compromettere i loro sistemi con il malware. La situazione attuale non è diversa. È importante che i dipendenti siano consapevoli della possibilità di queste truffe per evitare di caderne vittime.
Gli esperti di Cisco Talos hanno lavorato alacremente per tenere d’occhio il panorama delle minacce pubblicando diversi articoli su queste attività. Inoltre, i ricercatori di Cisco Umbrella forniscono costantemente informazioni sull’aumento dei domini maligni che stanno sfruttando gli eventi attuali e sulle minacce che vengono attualmente sfruttate.
Come proteggersi
Non c’è dubbio che per molti sia stato complesso abilitare i dipendenti a lavorare da remoto. Fortunatamente, Cisco è qui per assistervi!
Avrete sicuramente letto che Cisco Webex ha ampliato le sue offerte gratuite per consentire ai dipendenti di rimanere in contatto con i propri team e continuare le attività lavorative. Nell’ultimo mese Cisco ha ampliato questa offerta per includere anche la sicurezza per i dipendenti remoti, estendendo le licenze gratuite e consentendo un conteggio dell’utilizzo esteso senza costi aggiuntivi.
Cisco AnyConnect Secure Mobility Client semplifica l’accesso sicuro alla rete aziendale e fornisce la sicurezza necessaria a mantenere l’organizzazione sicura e protetta. Consente inoltre di valutare la posizione di sicurezza dei dispositivi che si connettono e di determinare se soddisfano i criteri aziendali.
Duo Security consente alle organizzazioni di verificare l’identità degli utenti e di stabilire il grado di fiducia dei dispositivi prima di concedere l’accesso alle applicazioni. Utilizzando un modello zero trust, diminuisce la superficie di attacco e riduce il rischio.
I servizi basati sul cloud di Cisco Umbrella possono proteggere gli utenti da destinazioni Internet dannose. Oltre ad ampliare le offerte gratuite, Umbrella ha condiviso consigli su come proteggersi dagli attacchi di phishing.
Per proteggere i nuovi dispositivi che sono stati aggiunti alla rete, così come i dispositivi esistenti, c’è Cisco Advanced Malware Protection (AMP) per Endpoints, che blocca il malware, oltre a rilevare, contenere e risolvere le minacce avanzate. AMP può aiutare a ottenere visibilità e controllo dei dispositivi remoti, consentendo di vedere da dove proviene una minaccia, dove è stata, cosa sta facendo e, se necessario, isolare gli endpoint compromessi.
Per saperne di più visita la sezione Lavorare in sicurezza da casa.
Se invece sei pronto per provare queste soluzioni compila il form Cisco Secure Remote Worker e un nostro specialista ti contatterà.
———————————–
Può interessarti anche:
Keeping applications safe and secure in a time of remote work