Molti dipendenti delle aziende di tutto il mondo sono stati costretti a lavorare da casa a causa della pandemia e, come conseguenza di ciò, la sicurezza delle reti domestiche dei dipendenti e dei dispositivi ad esse collegati sta diventando una fonte di preoccupazione sempre più importante per le organizzazioni che devono continuare a supportare una grande forza lavoro remota per il prossimo futuro.

Una nuova organizzazione statunitense su quattro prevede ora di trasferire almeno il 20% dei propri dipendenti in posizioni remote permanenti dopo la pandemia, secondo un nuovo sondaggio di Gartner su 316 CFO e leader finanziari. Il 74% prevede di fare lo stesso con circa il 5% della propria forza lavoro come parte delle misure di riduzione dei costi. Molti hanno rinviato la spesa per la tecnologia in sede e si stanno concentrando invece sulla fornitura di apparecchiature fornite dall’azienda ai dipendenti che lavorano da casa.

Tale tendenza aumenta la necessità per le organizzazioni di prestare maggiore attenzione alla sicurezza delle reti domestiche e dei prodotti per la casa intelligente e altri dispositivi ad essi collegati. Router domestici, stampanti, sistemi di sicurezza, console di gioco e altri dispositivi intelligenti possono infatti modificare in modo significativo il modello di minaccia per la rete aziendale. Ecco come.

Più infezioni da malware

Un recente studio di BitSight ha rilevato che le reti domestiche hanno una probabilità sette volte maggiore rispetto a una rete aziendale di avere cinque o più tipi di malware distinti. Il 25% dei prodotti per la smart home, PC, stampanti, fotocamere e altri dispositivi sulle reti domestiche era direttamente accessibile tramite Internet, mentre il 45% delle aziende disponeva di un dispositivo che accedeva alla propria rete da una rete domestica contenente malware.

Questo problema è aggravato dal fatto che molti lavoratori remoti utilizzano ancora i propri computer per lavoro. Un recente sondaggio Morphisec ha mostrato che il 49% dei dipendenti utilizza ancora un laptop personale mentre lavora da remoto. Quel numero è sceso di poco rispetto al 57% che utilizzava laptop personali nel 2020.

Interfacce di gestione facilmente accessibili

“Le reti domestiche sono fondamentalmente diverse dalle reti aziendali e quindi presentano rischi che, sebbene possano essere presenti anche su una rete aziendale, sono più rari” afferma Daniel Kennedy, analista di 451 Group. Si parla più precisamente di router domestici e dispositivi IoT con interfacce di gestione facilmente accessibili a causa di password predefinite o deboli. “È probabile che il router esponga servizi, intenzionalmente o meno, che non sono generalmente consentiti da un firewall aziendale”, afferma Kennedy.

Protezione Wi-Fi più debole

Allo stesso modo, la rete Wi-Fi domestica potrebbe non essere protetta con la stessa efficacia di una rete aziendale contro comportamenti pericolosi da parte di altri utenti della rete. “La maggior parte dei vostri colleghi d’ufficio probabilmente non gioca ai giochi scaricati dopo aver terminato la giornata di lavoro, ma i loro figli molto probabilmente lo fanno”, sottolinea Kennedy. Sebbene sia ancora più un rischio teorico, ci sono anche problemi generali di privacy o riservatezza con la presenza di assistenti virtuali come Alexa e Google Assistant sulle reti domestiche. Tali dispositivi possono captare involontariamente discorsi e comunicazioni aziendali di un dipendente che lavora da casa.

Scala e superficie di attacco aumentate

I rischi non sono tutti del tutto nuovi. Le organizzazioni che hanno supportato i lavoratori remoti hanno dovuto affrontare alcuni di questi problemi per anni. Ciò che è diverso è la scala. “Una percentuale significativa di aziende prevede un aumento della portata del lavoro da casa su base permanente”, osserva Kennedy. “Di consegiuenza, che aspetto ha la sicurezza se una parte significativa dei dipendenti non accede ai servizi aziendali da un campus di rete di proprietà dell’azienda?” A tal proposito Kennedy e altri esperti di sicurezza offrono quattro suggerimenti su come mitigare i rischi per la sicurezza aziendale dalle reti domestiche e dai dispositivi smart-home.

Non fidatevi di niente e verificate tutto

Trattate le reti e i dispositivi domestici come non attendibili, perché sono intrinsecamente più vulnerabili di un ambiente aziendale. Implementate controlli per garantire che tutte le richieste di accesso da una rete domestica ai sistemi aziendali e ai dati siano completamente autenticate ogni volta.

“Questo è il momento per rivalutare i i modelli di fiducia” afferma Richard Stiennon, principale analista di IT-Harvest. Quella che una volta era una rete aziendale accuratamente contenuta e protetta, ora include tutto sulla rete domestica di ciascun dipendente. “Le vulnerabilità nelle telecamere di sicurezza domestica, negli interruttori della luce intelligenti, nelle smart TV e nei tablet fanno ora parte della competenza dell’IT aziendale”.

Le decisioni di accesso devono essere basate su qualcosa di più di qualcuno che ha le credenziali giuste. Sia il dispositivo che l’utente devono essere sottoposti a controlli di sicurezza ogni volta che viene effettuata una richiesta di accesso. Quando l’accesso è concesso, dovrebbe essere su una base di privilegi minimi e anche in questo caso solo ai sistemi e ai dati che l’utente richiede legittimamente per il lavoro.

La loro attività deve essere costantemente monitorata e la risposta della rete alla loro attività deve essere dinamica, afferma Stiennon. “Questo è lo zero trust”, osserva. “Volete davvero che il frigorifero smart del vostro vicepresidente finanziario sia responsabile di una violazione?”

sicurezza

Le organizzazioni dovrebbero inoltre implementare l’autenticazione a più fattori (MFA) ove possibile, afferma Pete Lindstrom, analista di IDC. Sebbene non sia un metodo infallibile, l’MFA può ridurre molti dei rischi associati al lavoro da casa. In generale, l’obiettivo dovrebbe essere quello di espandere i controlli di sicurezza dalla rete e avvicinarsi alle applicazioni, ai dati e agli utenti.

Identificate le lacune di sicurezza

Le implicazioni sulla sicurezza del supporto di una manciata di dipendenti che lavorano da casa sono molto diverse dal supporto dell’elaborazione su larga scala, sempre e ovunque. Gli ambienti IT che estendono la connettività di rete alle case dei dipendenti stanno potenzialmente esponendo i server aziendali, le risorse applicative e i dati a nuove vulnerabilità e rischi.

Il modo migliore per iniziare ad affrontare questi rischi è sapere quali domande porsi. “In primo luogo, avete tutti gli strumenti di sicurezza appropriati sul sistema aziendale per ridurre al minimo le infezioni?” si chiede Mat Newfield, CISO di Unisys. “Avete il vostro accesso remoto configurato e monitorato correttamente per garantire che il sistema aziendale che avete inviato a casa non agisca da ponte tra la rete della vostra azienda e la rete domestica dei dipendenti?”

Su questo versante ci sono netti margini di miglioramento. Secondo lo studio Morphisec, solo il 52% dei computer utilizzati dai dipendenti che lavorano da casa si è connesso tramite una VPN aziendale e solo il 41% delle connessioni è passato attraverso un firewall.

Dovete sapere se le persone che lavorano da casa hanno ricevuto gli strumenti e la formazione adeguati per garantire che la loro rete domestica aderisca agli stessi rigori di sicurezza della rete aziendale. Sanno cosa fare se si verifica un problema? Dovete inoltre disporre di un monitoraggio adeguato per essere in grado di rilevare rapidamente i problemi attraverso il vostro ambiente di accesso remoto.

 

Proteggete gli endpoint dei dipendenti

Assicuratevi che qualsiasi dispositivo utilizzato per accedere all’azienda da una rete domestica sia protetto contro potenziali minacce alla sicurezza provenienti da prodotti per la smart home vulnerabili e da altri dispositivi connessi sulla rete. Assicuratevi che il rilevamento delle minacce dell’endpoint e i controlli di risposta siano configurati correttamente e che la vostra connettività VPN sia sufficientemente solida.

“Molti dei sistemi domestici che osserviamo sono vulnerabili allo sfruttamento perché non sono adeguatamente patchati”, afferma Newfield di Unisys. Molti sistemi di videogiochi domestici, ad esempio, hanno exploit in esecuzione che possono scansionare attivamente gli ambienti alla ricerca di host vulnerabili da attaccare. Le organizzazioni che non riescono a rafforzare i propri dispositivi contro questo tipo di minacce corrono il rischio di diventarne vittime. “Gli strumenti e le tecniche che le aziende implementano sui dispositivi che forniscono ai propri dipendenti che lavorano da casa influenzeranno direttamente il potenziale di un incidente di sicurezza informatica aziendale attraverso la rete domestica di quel dipendente”, afferma sempre Newfield.

Assicuratevi inoltre che anche qualsiasi dispositivo di proprietà personale e non gestito che accede alla vostra rete da casa disponga di adeguate protezioni di sicurezza. Ad esempio, mostrate ai dipendenti che lavorano da casa che utilizzano i loro PC di casa come aggiungere un nuovo account utente non amministratore di sistema ai loro PC personali, afferma John Pescatore, direttore delle tendenze di sicurezza emergenti presso il SANS Institute.

“Questo almeno separerà i file per una certa protezione dall’impatto del ransomware, oltre a mantenere separate le cronologie del browser e limitare i privilegi”, afferma Pescatore. “Anche il backup basato su cloud dovrebbe essere proposto a tutti i dipendenti che lavorano da casa come precauzione contro le vulnerabilità della rete domestica. Come minimo assicuratevi che attivino l’aggiornamento automatico di tutti i software sui loro PC di casa: Windows, browser web, Adobe, Zoom, ecc.”

Istruite i vostri dipendenti

Spesso i dipendenti che lavorano da casa non sono consapevoli dei potenziali rischi nell’avere prodotti vulnerabili e altri dispositivi difettosi sulla stessa rete che utilizzano per accedere all’ambiente aziendale. “È facile ricordarsi di applicare la patch a un personal computer se questo è stato impostato per avvisare l’utente quando le patch sono disponibili, ma cosa succede se non ciò non è stato fatto?”, si chiede Newfield.

“Avete una cadenza regolare nel verificare e applicare le patch ai vostri dispositivi IoT domestici? Avete mai effettuato l’accesso al vostro router e verificato che sia aggiornato e rafforzato il più possibile?” Gli utenti che lavorano da casa devono essere informati dei maggiori rischi che le reti domestiche rappresentano per le loro organizzazioni e formati su come mitigarli.