Ritorno in ufficio: come proteggersi dalle minacce dormienti post pandemia

Rick Vanover di Veeam fornisce alcuni suggerimenti su come le aziende possono prepararsi alla transizione dal lavoro in sede al lavoro da remoto o ibrido.

leadership persuasione

Le aziende stanno preparando piani specifici per il ritorno a lavoro in presenza e la gran parte dei dipendenti è entusiasta di tornare alla routine quotidiana dell’ufficio. Sentono la mancanza dei colleghi, di uscire a pranzo e di una cultura aziendale “in presenza”, che non può essere totalmente replicata su Zoom.

Gli amministratori IT hanno una visione leggermente diversa. Anche a loro mancano i benefici dell’essere in ufficio, ma la prospettiva di avere tutti i dipendenti di nuovo collegati in rete dopo un anno di lavoro a distanza è un pensiero che spaventa. Gli amministratori temono che, dopo un periodo di “leggerezza” da un punto di vista della sicurezza, i dipendenti riporteranno in ufficio dispositivi compromessi ed esporranno l’azienda a nuove minacce.

E non hanno tutti i torti. I computer di lavoro hanno avuto diversi ruoli durante la pandemia ospitando di tutto, dagli incontri di aggregazione sociale e di esercizio fisico, alle sessioni di apprendimento online, allo shopping casalingo fino allo streaming di Netflix. I familiari hanno preso in prestito il computer della mamma per giocare online, e le password sono state passate di mano in mano. La “cyber diligence” ha avuto una priorità inferiore a quella che avrebbe dovuto avere.

ADV
Webinar Finanziamenti a fondo perduto PNRR NextGen EU

L’IT as-a-service e le opportunità dei finanziamenti PNRR e NexGen EU

Come il modello IT as-a-Service e i finanziamenti NextGen EU e PNRR possono essere gli strumenti giusti per erogare i servizi digitali richiesti dal business e dal mercato.      ISCRIVITI ORA >>

I criminali informatici sono ben consapevoli di quanto siano stati poco sicuri gli spazi di lavoro utilizzati dai dipendenti in remoto. Hanno colpito con una serie di attacchi di phishing durante il lockdown della primavera 2020. Oggi, gli amministratori sono preoccupati che gli hacker possano introdurre vulnerabilità nei computer portatili non sicuri e sguinzagliarli una volta che i dipendenti si riconnetteranno con una più ampia varietà di risorse all’interno della rete aziendale.

Alcune aziende hanno lavorato bene per anticipare possibili minacce alla sicurezza. Nel momento in cui il lavoro a distanza è diventato una prassi, alcune di esse hanno fornito propri dispositivi con una sicurezza antivirus regolarmente aggiornata. Ma la maggior parte si è trovata a dover attivare configurazioni di lavoro da casa rapide e adeguate che non richiedessero aggiornamenti, patch e controlli di sicurezza regolari.

Un recente studio sulla sicurezza informatica condotto a febbraio, evidenzia quanto le imprese sembrino essere impreparate per un ritorno sicuro in ufficio. Tra gli intervistati, il 61% ha usato i propri dispositivi personali – non i computer in dotazione al lavoro – a casa. Solo il 9% ha utilizzato una soluzione antivirus fornita dal datore di lavoro, e solo il 51% ha ricevuto servizi di supporto IT durante la transizione alle postazioni di lavoro remote.

Gli amministratori devono essere pronti a far fronte a eventuali problemi. Stanno riportando in azienda un gran numero di dispositivi potenzialmente non protetti e allo stesso tempo si stanno preparando ad accogliere una nuova normalità basata su personale ibrido casa/ufficio. Secondo lo studio Data Protection Report di Veeam, l’89% delle aziende ha incrementato in modo significativo l’utilizzo di servizi cloud a causa del lavoro in remoto, e si prevede che questa tendenza continui, il che significa che ci saranno più endpoint da proteggere.

smart working

Come possono quindi le aziende prepararsi a questa transizione? Ecco alcuni utili suggerimenti forniti da Rick Vanover, Senior Director for Product Strategy, e Dave Russell, Vice President of Enterprise Strategy di Veeam.

Prepararsi seriamente al rientro in ufficio

In questa fase gli amministratori IT devono esaminare tutte le risorse interessate e assicurarsi che siano pronte a rientrare in gioco. Iniziate eseguendo una valutazione del rischio per ogni dipendente e ogni dispositivo. Quali dispositivi sono stati sottoposti a patch e manutenzione regolare? I computer utilizzati per il lavoro a distanza probabilmente contengono dati aziendali riservati; dove sono stati salvati e con quale account? Questi controlli devono essere eseguiti per ridurre al minimo il rischio e per assicurarsi che gli standard di conformità, come il regolamento generale sulla protezione dei dati (GDPR), siano rispettati.

Inoltre, è bene controllare che i dipendenti non abbiano dato le password ai membri della famiglia che usano i computer di lavoro. Sono state cambiate le password? Hanno usato le stesse password per gli account di lavoro e quelli personali? Hanno installato nuovi software o ne hanno rimosso qualcuno durante il periodo di lavoro a distanza? Gli amministratori devono saperlo prima di permettere ai dipendenti di rientrare nelle reti aziendali.

Successivamente, eseguite la scansione di tutti i dispositivi in questione per ricercare app e software non autorizzati. È possibile che i dipendenti abbiano attinto a determinate risorse per svolgere il proprio lavoro ma che non rispettano standard di sicurezza. Eseguite scansioni su tutti i dispositivi per individuare eventuali vulnerabilità nascoste. I criminali informatici spesso prendono di mira gli endpoint, quindi i team IT devono eseguire la scansione di tutti i dispositivi aziendali e personali dei dipendenti che verranno riportati in rete.

Migliorare la digital hygiene dei dipendenti

È probabile che i dipendenti si siano lasciati andare durante il lavoro a distanza, ma devono tornare a dedicarsi a una corretta “igiene digitale”. Spingeteli a usare password diverse per i dispositivi di casa e per quelli di lavoro e che siano complesse e difficili da decifrare. Organizzate regolarmente corsi di formazione su come individuare e-mail di phishing e altre minacce. Stabilite delle linee guida per l’utilizzo del wi-fi pubblico e per il download di materiali. Quando i dipendenti tornano al lavoro, spetta agli amministratori perfezionare le pratiche IT, una per una, per proteggersi dalle principali minacce che potrebbero minare la sicurezza dell’azienda.

Monitorate tutte le attività

Il modo migliore per individuare eventuali problemi è impostare un sistema che sia in grado di segnalarli mentre accadono. Questa pratica può essere applicata agli strumenti dei dipendenti man mano che tornano a utilizzare le applicazioni dell’azienda. Approfittate degli strumenti di monitoraggio che tracciano i cambiamenti di utilizzo e delle applicazioni. Se un dipendente cambia qualcosa in un’applicazione, dovete saperlo. Potrebbe essere un bug che altera un pezzo di codice. O potrebbe essere un cambiamento che avete fatto voi – di proposito o inavvertitamente – che vorrete resettare. Prendete l’abitudine di controllare i vostri strumenti di monitoraggio almeno un paio di volte al giorno. Ci vuole solo un minuto e vi permette di controllare costantemente il vostro livello di sicurezza informatica.

Assicurarsi che la gestione dei dati nel cloud e i backup siano affidabili

Gli amministratori IT devono infine assicurarsi che tutti i servizi di gestione dei dati e di backup siano affidabili. Se un dispositivo compromesso mette a rischio i dati, dovete assicurarvi di avere i backup in funzione e programmati con pratiche che garantiscano che i dati in questione siano protetti e pienamente disponibili. Tenere a mente la cosiddetta “regola del 3-2-1”, assicurarsi di avere almeno tre copie dei dati aziendali, memorizzare i dati aziendali critici su almeno due diversi tipi di supporti di archiviazione e mantenere una copia dei backup in un luogo fuori sede. A tutto ciò, nell’era del ransomware, è bene aggiungere un’altra regola: assicurare che tutte le soluzioni per il recovery non diano errore.

Se questo articolo ti è stato utile, e se vuoi mantenerti sempre aggiornato su cosa succede nell’industria ICT e ai suoi protagonisti, iscriviti alle nostre newsletter:

CWI: notizie e approfondimenti per chi acquista, gestisce e utilizza la tecnologia in azienda
CIO:
approfondimenti e tendenze per chi guida la strategia e il personale IT
Channelworld: notizie e numeri per distributori, rivenditori, system integrator, software house e service provider

Iscriviti ora!