Home Prodotti Sicurezza Consapevolezza diffusa, primo passo verso la sicurezza da remoto

Consapevolezza diffusa, primo passo verso la sicurezza da remoto

Il rapido cambio di scenario sul fronte dell’IT aziendale, con il passaggio dall’ufficio allo smart working diffuso, sta mettendo sotto pressione i responsabili chiamati a garantire la sicurezza da remoto e i relativi collaboratori.

Serve adattare prontamente tattiche e strategie e FireEye è pronta a mettere a disposizione la propria esperienza per indicare una possibile strada, partendo prima di tutto da una maggiore consapevolezza dell’utente remoto.

Alcune delle nuove problematiche sul fronte sicurezza possono essere affrontate semplicemente apportando modifiche alle tecnologie e alle applicazioni utilizzate. Richiederanno però una maggior consapevolezza e un comportamento più attento da parte dei lavoratori in smart working.

D’altra parte, anche un’opportunità per coltivare migliori relazioni con i propri dipendenti. È importante che il management e il team di gestione della sicurezza facciano il possibile per aiutare tutte le persone non abituate a lavorare da casa a incrementare la propria protezione e di conseguenza quella dell’azienda.

smart working

La consapevolezza abbassa i rischi

La comunicazione è un primo e importante passo da compiere. Un primo fattore utile ad aumentare la consapevolezza è sapere quale risorsa aziendale sia la più importante o la più preziosa. Questo include ogni informazione sensibile, compresa la proprietà intellettuale, i documenti finanziari e le informazioni sui clienti.

Più di semplici informazioni però, qualsiasi computer è esso stesso una risorsa potenzialmente preziosa. Se un aggressore entra in un sistema senza incontrare ostacoli, difficilmente ne uscirà. PC portatili e fissi possono quindi trasformarsi in risorse informatiche per cryptomining e botnet.

Le credenziali sono un modo comunemente sfruttato dai cybercriminali per avere accesso ai sistemi aziendali. Se un’organizzazione ha servizi aziendali critici come la posta elettronica o sistemi di gestione di risorse condivise in cloud, in cui l’accesso multi fattore è spesso facoltativo, è necessario considerare la possibilità di renderlo obbligatorio e spiegare al personale come l’autenticazione multi fattore possa aumentare significativamente la difficoltà  per gli attaccanti di accedere ai sistemi.

La tecnologia multi fattore è infatti un importante controllo di sicurezza, soprattutto per qualsiasi accesso da remoto ai dati e alle risorse aziendali. In passato, strumenti ormai sconsigliabili come gli SMS sono stati più volte dirottati dagli aggressori per bypassare i sistemi multi fattore.

Pmi

Smart working non significa necessariamente VPN

Insieme allo smart working si sono diffuse altrettanto rapidamente le VPN. Tuttavia, molti lavoratori potrebbero non avere la necessità reale di inpiegarne una, evitando le pesanti ripercussioni sulle prestazioni. Per esempio, chi utilizza principalmente applicazioni e posta elettronica locali e native o basate sul Web.

Serve quindi una maggiore consapevolezza diffusa delle minacce. Finchè i lavoratori svolgono esclusivamente funzioni aziendali e non navigano in siti Web arbitrari, la maggior parte delle risorse aziendali online garantiscono di base la riservatezza, così come farà la posta elettronica ospitata su cloud come Google Business Suite o Microsoft Office 365.

In ogni caso, un anti malware resta essenziale. Molte aziende stanno realizzando una forma di antivirus attraverso il proprio Mail Transfer Agent in quanto la posta elettronica è un vettore comune di attacco. Questo non dovrebbe però diventare un motivo per rinunciare a  installare un anti malware sui sistemi desktop.

In particolare, qualora i dipendenti utilizzino i propri dispositivi per accedere alle risorse aziendali in cloud. Tuttavia, l’anti malware non è perfetto. Le organizzazioni dovrebbero aiutare i dipendenti a comprendere che, anche se dispongono di software anti malware, non sono protetti totalmente.

Servono infatti pratiche di safe computing, come per esempio convalidare sempre gli allegati, i link ai siti Web e le richieste di trasferimento di denaro, facendo una telefonata. In caso di dubbio, i dipendenti dovrebbero sentirsi incoraggiati sempre a contattare l’help desk.

smart working hr

La sicurezza da remoto richiede regole chiare

Infine, con lo smart working, l’utilizzo in contesti aziendali di applicazioni non autorizzate diventa un problema per molte organizzazioni. Le risorse approvate dall’IT devono essere disponibili per i dipendenti che a loro volta devono sapere come usarle da casa. Questo metterà in difficoltà le persone che utilizzano risorse IT non autorizzate, come per esempio i siti di file sharing.

Spesso questo problema di IT shadow è frutto solo di una scarsa comunicazione. Spesso infatti, si ignora l’esistenza di una risorsa approvata aziendalmente, o si evita perché troppo difficile accedervi.

Tutto questo però, rassicura FireEye, non deve spaventare i responsabili IT. Alcuni studi hanno dimostrato infatti come i lavoratori in smart working siano più efficienti. Anche per questo, non deve essere difficoltoso eseguire il proprio lavoro né deve generare un incremento del rischio per la sicurezza da remoto delle informazioni.

 

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php