BusinessCommunity.it

05/05/2021

fare

Remote working in sicurezza? E' possibile ma con qualche accorgimento

Paolo Lossa (CyberArk Italia): formare ed educare i dipendenti sui rischi di cybersecurity è una delle principali sfide operative dei responsabili della security. Sei consigli per evitare guai

Da quando è esplosa l'emergenza sanitaria e fino a oggi, i passi falsi registrati in tema di sicurezza da remoto sono stati numerosi. Dopo più di un anno, alcune persone stanno ancora affrontando come gestire la funzione "muto" del loro telefono, per non parlare delle precauzioni necessarie a proteggere le identità digitali o le informazioni aziendali. In tutto questo, i cybercriminali hanno a disposizione tecniche avanzate per indurre in errore anche i dipendenti più attenti alla sicurezza.
Il recente report dell'Osservatorio Smartworking del Politecnico di Milano ha indicato che il 97% delle grandi imprese ha usufruito del lavoro da remoto durante la fase più critica dell'emergenza, contro il 94% delle PA italiane e il 58% delle PMI, per un totale di 6,58 milioni di lavoratori, un terzo dei dipendenti italiani. Si tratta di un numero estremamente significativo, se paragonato ai circa 570mila smartworker che erano stati censiti nel 2019. L'Osservatorio conferma che, anche a emergenza finita, gli italiani che continueranno a lavorare almeno in parte da remoto saranno ben 5,35 milioni.
I giorni in cui tutti operavano in sede su PC forniti dall'azienda sembrano passati per sempre.

Lo scorso gennaio, Fortune ha riportato i dati delle vendite di computer portatili e desktop, che hanno superato i 302 milioni di unità nel 2020 - il numero più elevato degli ultimi sei anni. Molti di questi dispositivi sono connessi alle reti aziendali, ma sono utilizzati anche da studenti a distanza, giocatori virtuali e acquirenti online, e gli attaccanti ne stanno approfittando.
Quando si lavora da casa, spesso non si ha il medesimo atteggiamento rispetto alla protezione, esponendo maggiormente la rete aziendale ad attacchi, anche a causa dei minori controlli di sicurezza a cui si è soggetti.

I sei errori comuni da evitare


Oggi, formare ed educare i dipendenti sui rischi di cybersecurity è una delle principali sfide operative dei responsabili di sicurezza, e poiché un numero elevato di persone continua a lavorare fuori dall'ufficio, la necessità di controlli e attenzione non è mai stata così importante.
Ecco i sei errori più comuni del lavoro remoto da evitare:
1. Utilizzare password deboli
I professionisti della cybersecurity e dell'IT hanno a lungo sottolineato l'importanza di usare password uniche, sicure, complesse e casuali, specialmente quando si gestiscono informazioni sensibili.

Purtroppo, questi avvertimenti non sono sempre presi sul serio e gli utenti tendono a usare password semplici e facili da ricordare. In base a una recente indagine CyberArk, l'82% dei lavoratori remoti ammette di riutilizzare le proprie password.
Se si naviga su Internet, è opportuno prendere in considerazione l'utilizzo di un'applicazione di gestione di password personale in modo che ogni sito abbia una password unica, e affidarsi anche a biometria e autenticazione multi-fattore su siti e applicazioni, per aggiungere un ulteriore livello di protezione.
Per chi è responsabili della gestione degli accessi aziendali su scala, i gestori di password non sono sufficienti, e la gestione degli accessi privilegiati può essere utile.
2. Aggirare le policy di sicurezza
Le pratiche di cybersecurity a volte possono sembrare troppo impegnative, e nel corso di una giornata di lavoro intensa, i dipendenti da remoto potrebbero essere tentati di trovare soluzioni che aumentino la produttività a scapito della sicurezza.
La nostra indagine mette in luce che il 67% degli intervistati ha aggirato le policy di sicurezza aziendali, ad esempio inviando documenti di lavoro al proprio indirizzo e-mail personale, condividendo password o installando applicazioni non verificate sui dispositivi aziendali.



Un grande rischio che molti corrono per comodità è quello di memorizzare le password nel browser, che è il primo luogo in cui i cybercriminali tipicamente cercano le credenziali - sia personali che aziendali. C'è un'impostazione di configurazione in Chrome o Safari, ad esempio, con l'opzione 'non salvare le password', che solitamente viene attivata automaticamente in azienda, ma spesso a casa gli utenti lo fanno ugualmente per comodità.
I lavoratori da remoto possono tentare di eludere questi controlli senza essere pienamente consapevoli dei rischi di esposizione delle credenziali. Prendere scorciatoie può sembrare innocuo, ma i protocolli di sicurezza sono in atto per un motivo, e ignorarli può avere conseguenze reali.
3. Condividere i dispositivi con i familiari
Essere bloccati a casa ha fatto sì che chi lavora da remoto permettesse ai membri della famiglia di utilizzare il loro computer aziendale per attività ludiche.
In un momento simile, il dispositivo di lavoro diventa anche quello personale e i figli, ad esempio, potrebbero aver bisogno di usare una determinata app. Non sempre il rischio è dovuto a una vulnerabilità, ma l'utilizzo di un device non familiare potrebbe condurre ad aprire un link o un sito sconosciuto.


Per questo è importante separare utilizzo lavorativo e personale, e spesso questo confine viene superato.
Condividere un dispositivo di lavoro con altri non è mai saggio, e se si desidera utilizzare la connessione Internet di casa si raccomanda di seguire alcune semplici precauzioni per mantenere lavoro e dati personali separati e sicuri. In primo luogo, creare una rete WiFi ospite separata dalla rete domestica standard per le attività legate al lavoro, che isoli tutti i dispositivi, in modo che non possano comunicare tra loro, ma solo verso l'esterno.
Può essere utile anche la creazione di un account separato, protetto da password, con accesso limitato per navigazione web e attività quotidiane.
4. Ignorare i segnali comuni di un attacco
Quando un attacco viene perpetrato, segnali e sintomi comuni possono agire da allarme per gli utenti. I responsabili aziendali dovrebbero sforzarsi di educare i loro lavoratori da remoto sugli elementi da individuare e su come identificare una potenziale violazione.
Per esempio, modifiche del browser, pop-up e finestre che si aprono in automatico, senza che siano attivate dall'utente, la perdita di controllo della tastiera o del mouse, la comparsa di applicazioni o file che non sono stati scaricati intenzionalmente e improvvisi e inspiegabili rallentamenti del sistema, sono chiari segnali di compromissione, e non bisogna non ignorarli.


La consapevolezza dell'utente rappresenta l'elemento chiave.
5. Fornire accesso troppo ampio a fornitori e consulenti
La maggior parte delle aziende fa affidamento su fornitori e appaltatori esterni, che spesso richiedono un determinato livello di accesso per garantire i servizi.
È importante che i team di sicurezza IT seguano il principio del minimo privilegio - limitando l'accesso di ogni utente solo a ciò che è necessario, per il tempo necessario. Non è dedicato solo alle terze parti - gli approcci Zero Trust richiedono che ogni identità (umana o macchina) sia autenticata e autorizzata prima di concedere l'accesso.
Le aziende dovrebbero richiedere a fornitori e appaltatori di aderire alle stesse pratiche e standard di sicurezza del resto della loro forza lavoro.
6. Posticipare gli aggiornamenti software
Considerando che i nuovi aggiornamenti software sono progettati per ridurre i rischi di sicurezza, uno dei modi migliori per mantenere i dispositivi protetti è quello di tenerli aggiornati. Questi aggiornamenti, che richiedono solo accettare quando richiesto, sono così efficaci nel proteggere i dispositivi che vengono eseguiti anche dagli attaccanti, per impedire ad altri di attaccare la stessa rete una volta ottenuto l'accesso.



Quando trovano la falla, proteggono il sistema in modo da avervi accesso esclusivo. Passeranno poi attraverso i dispositivi di rete - come il router di casa, spesso dotato di password predefinite - e se il firmware non è aggiornato, torneranno in remoto per "patcharlo" in modo che nessun altro possa comprometterlo.

Paolo Lossa, Country Sales Manager di CyberArk Italia


ARGOMENTI: marketing - retail - ecommerce - intelligenza artificiale - AI - IA - digital transformation - pmi - high yield - bitcoin - bond - startup - pagamenti - formazione - internazionalizzazione - hr - m&a - smartworking - security - immobiliare - obbligazioni - commodity - petrolio - brexit - manifatturiero - sport business - sponsor - lavoro - dipendenti - benefit - innovazione - b-corp - supply chain - export - - punto e a capo -

> Vai al sommario < - > Guarda tutti gli arretrati < - > Leggi le ultime news <

Copyright © 2009-2024 BusinessCommunity.it.
Reg. Trib. Milano n. 431 del 19/7/97
Tutti i Diritti Riservati. P.I 10498360154
Politica della Privacy e cookie

BusinessCommunity.it - Supplemento a G.C. e t. - Reg. Trib. Milano n. 431 del 19/7/97
Dir. Responsabile Gigi Beltrame - Dir. Editoriale Claudio Gandolfo


Copertina BusinessCommunity.it