I 5 principali rischi per la sicurezza quando l’azienda decide che la maggior parte dei suoi dipendenti può lavorare da casa

Lavoro da casa: i principali rischi per la sicurezza

Nel momento in cui i dipendenti si trovano a svolgere il loro lavoro da casa, possono trovarsi a dover affrontare qualsiasi tipo di rischio, sia fisico sia legato alla sicurezza informatica. Questi rischi possono portare ad esporre i dati sensibili dell’azienda o addirittura causare una potenziale violazione dei dati stessi.

Se non viene applicata una policy di crittografia, tecnicamente, chiunque abbia accesso al dispositivo fisico può accedere a dati sensibili o persino collegarsi all’infrastruttura dell’azienda se il dispositivo non è protetto da password.

Alcuni dipendenti possono anche utilizzare dispositivi di lavoro per attività personali, ad esempio per l’installazione di applicazioni non autorizzate, o prestarli a familiari o conoscenti meno esperti di tecnologia, esponendo potenzialmente i dati sensibili a terzi. Inoltre, non condividendo l’ufficio con i colleghi e trovandosi nella comodità della propria casa, i dipendenti che lavorano da remoto possono sentirsi meno leggittimati a rispettare norme e procedure.

Ad esempio, i dipendenti potrebbero essere più esposti alle email di spearphishing quando sono a casa. Se al lavoro possono chiedere aiuto ai colleghi o ai responsabili IT in merito all’attendibilità o meno di email sospette, a casa non possono contare su questo tipo di supporto. Il dipendente potrebbe essere quindi colto alla sprovvista e i malintenzionati potrebbero sfruttare la situazione.

I 5 principali rischi per la sicurezza quando l’azienda decide che la maggior parte dei suoi dipendenti può lavorare da casa

Quando un’azienda acconsente al remote working per la maggior parte dei propri dipendenti, alcune possono affrontare rischi operativi; per esempio, l’infrastruttura e i servizi potrebbero non essere in grado di supportare un numero elevato di connessioni VPN simultaneamente. Questo può causare disagio ai dipendenti che hanno bisogno di accedere alle risorse interne e può anche mettere a dura prova i team IT, se non si sono preparati in anticipo alla gestione di tutto questo. Anche se ciò non è di per sé un rischio per la sicurezza, può causare interruzioni del flusso di lavoro e potenzialmente aggiungere ulteriore tensione a un reparto IT già sovraccarico di lavoro, cercando di risolvere il problema in itinere. C’è anche il rischio di non implementare correttamente le policy di accesso, autorizzazione e autenticazione, con dipendenti che accedono a risorse per cui non hanno l’autorizzazione. Per ridurre al minimo il rischio di avere un accesso remoto non autorizzato alla propria infrastruttura, i team IT e di sicurezza dovrebbero chiarire quali client VPN, servizi e applicazioni sono supportati dall’azienda.

Qualsiasi tentativo di accedere all’infrastruttura interna con strumenti non autorizzati deve essere trattato come un potenziale rischio per la sicurezza della rete e bloccato immediatamente. Poiché alcune aziende hanno una rigorosa policy IT per la gestione e la distribuzione centralizzata del software e degli aggiornamenti di sicurezza degli endpoint, si raccomanda di elaborare procedure di rollout graduale per la distribuzione di tali aggiornamenti, in quanto la consegna di questi ultimi ai dipendenti connessi alla VPN potrebbe creare congestioni nella larghezza di banda e influenzare il traffico in entrata e in uscita. Infine, ma non meno importante, l’abilitazione della crittografia del disco per tutti gli endpoint dovrebbe essere una priorità, in quanto riduce al minimo il rischio di accesso o violazione dei dati sensibili a causa del furto del dispositivo.

Best practice per le aziende (soprattutto per i reparti IT, sicurezza IT etc..) quando l’azienda decide di far rispettare le policy aziendali durante il lavoro da casa

Prima di decidere di applicare le policy per il lavoro da casa, i team IT e della sicurezza devono valutare le risorse di cui dispongono, prevedere quanta pressione debbano sostenere per consentire ai dipendenti di lavorare in remoto in condizioni ottimali, e valutare quali rischi devono essere presi in considerazione e affrontati. Ad esempio, aumentare il numero di connessioni VPN simultanee per soddisfare le richieste di tutti i dipendenti in collegamento da remoto, dovrebbe essere al primo posto nell’elenco delle migliori pratiche di sicurezza. L’impostazione e il supporto di un software per le conferenze che garantisca sia una connessione vocale che video stabile dovrebbe essere una priorità, poiché la maggior parte delle riunioni si svolgeranno virtualmente e l’affidabilità è fondamentale per creare un digital workplace che funzioni in modo ottimale.

È inoltre obbligatorio assicurarsi che tutti i dipendenti siano in possesso di credenziali valide che non scadono prima di 30 giorni, poiché la modifica delle credenziali Active Directory scadute può essere difficile quando avviene da remoto. Anche se un gran numero di dipendenti deve cambiare la propria password prima di lasciare l’ufficio, è una procedura senza problemi che è meglio affrontare in modo proattivo che reattivo. L’invio di regole e linee guida relative alle applicazioni e alle piattaforme collaborative è anch’esso un must, poiché i dipendenti devono essere informati su ciò che è approvato e ciò che non lo è.

In combinazione con l’implementazione di strumenti per la sicurezza della rete, il monitoraggio e il log in, i team IT e di sicurezza possono essere avvisati ogni volta che vengono individuate connessioni non affidabili o applicazioni non autorizzate, al fine di bloccarle rapidamente e tempestivamente.

Quanto è sicuro esternalizzare la sicurezza IT e una parte della tipica gestione dell’infrastruttura IT quando si è una piccola/media azienda (250-500 endpoint) e si deve consentire il lavoro da casa?

Per le piccole e medie imprese, l’approvvigionamento della sicurezza IT può essere una grande cosa, perché possono portare la competenza, le conoscenze, gli strumenti e le procedure giuste al processo. I team interni che si occupano di IT e sicurezza sono già oberati e sovraccaricati di lavoro, ed è per questo che l’esternalizzazione dell’IT agli MSP può essere più efficace sia in termini di tempo di realizzazione che di efficienza.

Naturalmente, esistono anche servizi MDR (Managed Detection and Response) che potrebbero essere d’aiuto nel rintracciare le minacce, soprattutto negli scenari di lavoro a domicilio, dove l’infrastruttura potrebbe essere più vulnerabile agli attacchi esterni.

Questi team, esperti di sicurezza informatica, potrebbero contribuire a mettere a punto strategie di protezione e a mettere in atto i giusti strumenti di rilevamento delle minacce in grado di individuare qualsiasi potenziale segnale di violazione dei dati. L’ulteriore vantaggio di questi scenari è che le aziende hanno accesso ai migliori esperti di sicurezza, mantenendo bassi i costi operativi. Ciò significa che possono godere degli stessi vantaggi delle grandi aziende che dispongono di SOC (Security Operation Center) interni a un costo nettamente inferiore.

A cura di Denis Valter Cassinerio, Regional Director Sud Europa di Bitdefender