Smart Working

Smart working: rischi e best practice

Da Bitdefender, tutti i rischi annessi al lavoro da remoto che attentano alla sicurezza dei dati sensibili e all’infrastruttura aziendale. Alcune best practice per affrontare e supportare al meglio la pratica dello smart working

Pubblicato il 19 Mar 2020

cookie

È un’analisi puntuale quella che Denis Cassinerio, Regional Director Sud Europa di Bitdefender, azienda specializzata in sicurezza informatica,  presenta in relazione ai principali rischi che incombono quando si lavora da remoto, in particolare in periodi come questi in cui, a causa dell’emergenza Covid-19,  la pratica del lavoro agile viene adottata in modo molto più capillare e diffuso rispetto al passato.

Denis Cassinerio

In particolare, Cassinerio fa riferimento ai rischi che attentano alla sicurezza dei dati sensibili e dell’infrastruttura aziendale, causati dal comportamento (spesso non totalmente responsabile) del dipendente ma anche i rischi che derivano dall’inadeguatezza dei sistemi aziendali di supportare un alto numero di dipendenti connessi alla rete. 

Poi, si suggeriscono alcune best practice soprattutto per i reparti IT e di sicurezza per implementare efficacemente lo smart working e far rispettare le policy aziendali anche da casa. Infine, si affronta la potenzialità di esternalizzare la sicurezza IT e una parte della tipica gestione dell’infrastruttura IT nel caso di una piccola-media azienda (250-500 endpoint).

Con lo smart working c’è il rischio di accesso e violazione ai dati sensibili

Lo smart working è un terreno fertile per le minacce che attentano alla sicurezza fisica e informatica del dipendente che lo mette in pratica. Si tratta di rischi che possono portare ad esporre i dati sensibili dell’azienda a terzi o addirittura causare una potenziale violazione degli stessi. Questo potrebbe succedere nel caso non venga applicata una policy di crittografia e quindi chiunque abbia accesso al dispositivo fisico può accedere a dati sensibili o collegarsi all’infrastruttura dell’azienda se il dispositivo non è protetto da password; ma anche nel caso in cui i dipendenti utilizzino i dispositivi di lavoro per attività personaliad esempio per l’installazione di applicazioni non autorizzate, o prestarli a familiari o conoscenti meno esperti di tecnologia.

Inoltre, non condividendo l’ufficio con i colleghi, i dipendenti che lavorano da remoto possono sentirsi meno legittimati a rispettare norme e procedureAd esempio, i dipendenti potrebbero essere più esposti alle email di spearphishing quando sono a casa e se al lavoro hanno la possibilità di confrontarsi con colleghi o responsabili IT in merito all’attendibilità o meno di email sospette, a casa non possono contare su questo tipo di supporto. Il dipendente potrebbe essere quindi colto alla sprovvista e i malintenzionati potrebbero sfruttare la situazione.

Più dipendenti che lavorano da casa, più congestione di rete e più accessi incontrollati

Quando un’azienda concede il remote working alla maggior parte dei propri dipendenti, sono due i rischi principali che si possono configurare.

Il primo è un rischio operativo legato al fatto che l’infrastruttura e i servizi potrebbero non essere in grado di supportare un numero elevato di connessioni VPN simultaneamente. Anche se ciò non è di per sé un rischio per la sicurezza, può causare interruzioni del flusso di lavoro e aggiungere ulteriore tensione a un reparto IT già sovraccarico di lavoro. C’è poi il rischio che le policy di accesso, autorizzazione e autenticazione non siano implementate correttamente, con dipendenti che accedono a risorse per cui non hanno l’autorizzazione. Un qualsiasi tentativo di accedere da remoto all’infrastruttura interna senza nessuna autorizzazione, dovrebbe essere trattato come un potenziale rischio per la sicurezza della rete e bloccato immediatamente.

Per quanto riguarda le policy IT per la gestione e la distribuzione centralizzata del software e degli aggiornamenti di sicurezza degli endpoint, si raccomanda alle aziende di elaborare procedure di rollout graduale, in quanto la consegna di questi ultimi ai dipendenti connessi alla VPN potrebbe creare congestioni nella larghezza di banda e influenzare il traffico in entrata e in uscita. Infine, l’abilitazione della crittografia del disco per tutti gli endpoint dovrebbe essere una priorità, in quanto riduce al minimo il rischio di accesso o violazione dei dati sensibili a causa del furto del dispositivo.

Policy aziendali e lavoro da remoto

Prima di decidere di applicare le policy per il lavoro da casa, i team IT e della sicurezza devono valutare le risorse di cui dispongono, la quantità di pressione da sostenere per consentire ai dipendenti di lavorare da remoto in condizioni ottimali, e poi quali rischi considerare e affrontare.

Tra le priorità, figurano l’aumento del numero di connessioni VPN simultanee per soddisfare le richieste di tutti i dipendenti in collegamento da remoto e poi l‘impostazione e il supporto di un software per le conferenze che garantisca una connessione vocale e video stabile, considerato che la maggior parte delle riunioni si svolgeranno virtualmente e l’affidabilità è fondamentale per creare un digital workplace che funzioni in modo ottimale.

È poi obbligatorio assicurarsi che tutti i dipendenti siano in possesso di credenziali valide che non scadono prima di 30 giorni, poiché la modifica delle credenziali Active Directory scadute può essere difficile quando avviene da remoto L’invio di regole e linee guida relative alle applicazioni e alle piattaforme collaborative è anch’esso un must, poiché i dipendenti devono essere informati su ciò che è approvato e ciò che non lo è.

In combinazione con l’implementazione di strumenti per la sicurezza della rete, il monitoraggio e il log in, i team IT e di sicurezza possono essere avvisati ogni volta che vengono individuate connessioni non affidabili o applicazioni non autorizzate, al fine di bloccarle tempestivamente.

L’approvvigionamento della sicurezza IT per le PMI

Per le piccole e medie imprese, esternalizzare la sicurezza IT e una parte della tipica gestione dell’infrastruttura IT può può portare benefici in termini di competenze, conoscenze, strumenti e procedure. I team interni che si occupano di IT e sicurezza sono già oberati e sovraccaricati di lavoro, ed è per questo che l’esternalizzazione dell’IT agli MSP può essere più efficace. Esistono anche servizi MDR (Managed Detection and Response) che potrebbero essere d’aiuto nel rintracciare le minacce, soprattutto negli scenari di lavoro a domicilio, dove l’infrastruttura potrebbe essere più vulnerabile agli attacchi esterni. L’ulteriore vantaggio di questi scenari è che le aziende hanno accesso ai migliori esperti di sicurezza, mantenendo bassi i costi operativi. Ciò significa che possono godere degli stessi vantaggi delle grandi aziende che dispongono di SOC (Security Operation Center) interni a un costo nettamente inferiore.

Immagine fornita da Shutterstock.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

C
Claudia Costa

Articoli correlati

Articolo 1 di 5