Il vostro home office deve essere ben protetto.

Insufficiente consapevolezza della sicurezza e inadeguate misure di sicurezza elevano il rischio di attacchi cibernetici nell’home office. È giunto ora il momento di correggere questa situazione.

  #I sistemi BYOD e CYOD   #Security Risk Assessment   #Security Awareness   #Vulnerability Management   #IBM  
Markus Kaegi
+41 58 510 16 98
markus.kaegi@umb.ch

I dipendenti amano il loro home office: uno studio gfs.bern, condotto durante il lockdown, mostra che più dell’80 per cento degli intervistati dà una valutazione prevalentemente positiva del lavoro effettuato in modalità home office. Secondo gli intervistati la collaborazione digitale funziona bene, anche se a questo proposito si sente la mancanza di un ulteriore apporto di know-how e di una migliore infrastruttura. Lo stesso vale anche per lo stato della sicurezza cibernetica all’interno della propria casa.

La maggior parte delle violazioni alla sicurezza nelle aziende, e cioè quasi il 70 per cento, secondo un sondaggio della rivista Helpnetsecurity[ii], si verifica attraverso i terminali. Prima della pandemia questi terminali si trovavano in un territorio sicuro soggetto a sovranità dei responsabili IT di un’azienda. Oggi molti utenti utilizzano i propri dispositivi e decidono da sé se e come proteggere i loro dispositivi e la loro rete nell’home office. Questa non è una buona strategia. Un attacco alla sicurezza cibernetica portato con successo ad una succursale di questa tipologia può mettere in pericolo anche il resto dell’infrastruttura IT di un’azienda e causare potenzialmente gravi danni.

 

La sicurezza IT deve saper identificare i rischi per tempo

L’attuale situazione a rischio non è stata naturalmente causata dai dipendenti che lavorano in modalità home office. Sono invece piuttosto le numerose aziende che si sono lasciate sfuggire l’occasione di potenziare per tempo il loro sistema di sicurezza IT. Per rendere sicura un’azienda è basilare sapere che cosa succede all’interno del sistema. A questo scopo si installa SIEM (Security Information and Event Management)[iii]. Le soluzioni SIEM combinano Security Event Management, che analizza dati di eventi e protocolli in tempo reale, con Security Information Management, che analizza e fa rapporto su dati di protocollo. In altre parole: il software SIEM raccoglie tutti i dati di protocollo e di eventi che vengono generati da applicazioni, sistemi host o sistemi di sicurezza in un’azienda e li mette a disposizione su una piattaforma centrale. Diventa così possibile riconoscere per tempo e combattere modelli comportamentali e deviazioni da normali comportamenti, dunque attività potenzialmente dannose. Se per esempio un utente una domenica di mattina presto effettua il login nel sistema e poi inizia a copiare un gran numero di file, SIEM riconosce automaticamente che si tratta di un’attività fuori dalla norma e può subito intervenire.

 

2FA è anche nell’home office indispensabile

Neppure nell’home office si dovrebbe rinunciare all’autentificazione a due fattori[iv]. Sebbene questa feature di sicurezza sia molto diffusa, l’estremamente rapida creazione di migliaia di posti di lavoro in modalità home office ha fatto sì che l’implementazione venisse in molti casi dimenticata o semplicemente ignorata. Un VPN (Virtual Private Network), per poter ad esempio accedere dall’home office al computer del posto di lavoro, risulta poi pratico solo se è reso sicuro. La registrazione VPA dovrebbe perciò venir resa sicura con 2FA, per proteggere i dati dell‘azienda.

Tuttavia tutte queste misure non risultano essere molto efficaci, se gli utenti finali non si occupano della problematica sulla sicurezza o non si regolano a riguardo. Perciò è importante sensibilizzare i dipendenti in home office sulla problematica legata alla sicurezza. Inoltre questi hanno bisogno di chiare istruzioni in materia. Le aziende dovrebbero adottare delle norme di sicurezza vincolanti e che non diano adito a fraintendimenti e comunicarle per iscritto a tutti gli interessati. Naturalmente nell’home office ci sono anche altre regole fondamentali da osservare[v]:

 

  • Niente da vedere: assicuratevi che le persone non autorizzate non accedano ai vostri dati.
  • Verifica univoca: comunicate solo attraverso canali che sono totalmente affidabili.
  • Attenzione al phishing: nella situazione attuale bisogna sempre più spesso aspettarsi di ricevere delle email phishing con cui vengono prelevati i vostri dati sensibili.

 

Contattateci se avete domande riguardanti la sicurezza dei vostri utenti. Noi alla UMB disponiamo del necessario know-how, per stabilire per voi in qualsiasi luogo, dalla sede operativa fino all’home office, i necessari requisiti tecnici. Offriamo Security Intelligence as a Service e stiamo a vostra disposizione. Contattateci!

 

[ii] https://www.helpnetsecurity.com/2020/01/31/endpoint-security-risk/

[iii] https://www.computerweekly.com/de/definition/Security-Information-and-Event-Management-SIEM

[iv] https://consiglipratici.chip.de/cosa-è-la-autentificazione-a-due-fattori-spiegata-semplicemente_45810

[v]https://www.bsi.bund.de/DE/stampa/brevicomunicati/annunci/consigli_lavoro_mobile_180320.html