5 rischi informatici che minacciano il remote working ai tempi del Covid-19

I rischi informatici aumentano quando i dipendenti lavorano da remoto

Mentre ci stiamo abituando a lavorare da remoto, i team che si occupano di sicurezza IT stanno affrontando un’ardua sfida, ed è davvero poco invidiabile trovarsi adesso nei loro panni. Nel giro di pochi giorni abbiamo assistito ad una trasformazione aziendale e l’esperienza insegna che le novità rappresentano sempre un rischio per la sicurezza, anche e soprattutto per quella informatica. I criminali della rete sono consapevoli della situazione e la stanno già sfruttando, approfittando dell’ampliamento della superficie di attacco che il remote working sta generando. Il lavoro agile è senza dubbio la nostra migliore arma per garantire la continuità del business, ma dobbiamo farlo in tutta sicurezza, applicando pratiche e strumenti che ci consentano di trovare una soluzione efficace contro il Cybercrime ai tempi del Coronavirus. 

 

Attualmente sono 5 i maggiori rischi che minacciano la sicurezza aziendale e che i team IT devono prepararsi a combattere: 

 

1. Truffe via email

Lo abbiamo detto: Il cambiamento porta novità e la novità porta opportunità ai truffatori. Nelle ultime ore, i team di sicurezza interna avranno corso per mettere a disposizione dei propri colleghi strumenti di lavoro a distanza essenziali. Collegamenti per scaricare nuovo software, modifiche al modo in cui avviene l’autentificazione ai servizi e molto altro. Nel clima di incertezza, una cosa certa c’è: 

Sia i dipendenti che i reparti IT devono diffidare di chiamate e richieste impreviste, del tipo:

 

“Ciao, sto chiamando dall'IT, puoi per favore leggermi il tuo codice 2FA per confermare che sei stato trasferito al nuovo sistema?"

 

"Ciao, ho dimenticato la mia password O365, puoi per favore inviare un codice di reimpostazione al mio Gmail personale?"

 

Tali richieste possono essere del tutto legittime e potrebbe essere necessario risolverle al di fuori dei normali canali aziendali. Spetta agli individui essere cauti, applicare il buon senso e convalidare le informazioni o le richieste in modo appropriato.

Inutile dire che si verificheranno anche numerose occasioni per lo spear phishing di impersonare i nostri clienti, fornitori o collaboratori:

 

“Ciao Marco, devo riprogrammare il nostro incontro per la prossima settimana, in modo da essere operativo da remoto. Clicca sul link qui sotto per un invito alla chiamata Zoom. "

 

Questi rischi saranno aggravati dal rilassamento simultaneo dei controlli di sicurezza, al fine di facilitare l'uso di software non standard per le conferenze Web e la condivisione di file via e-mail. Ed ecco che allora i cyber criminali avranno sia opportunità che mezzi.

 

2. Controlli di sicurezza indeboliti ed endpoint esposti

L'indebolimento dei controlli di sicurezza va ben oltre… molti livelli di sicurezza esistenti non si applicheranno a chi lavora da remoto. I dipendenti che portano improvvisamente il computer dell’ufficio a casa con sé si troveranno privati della protezione, mentre scambiano la rete dell'ufficio con il Wi-Fi di casa. Senza proxy Internet, NAC, IDS e NGFW, i dispositivi client si troveranno esposti in reti potenzialmente non sicure e tra dispositivi potenzialmente compromessi. Anche la sicurezza della rete interna potrebbe essere compromessa; i dipendenti potrebbero aver bisogno di accedere a risorse precedentemente accessibili solo su una rete cablata in un'unica posizione. Per renderlo raggiungibile tramite VPN, potrebbe essere necessario appiattire la segmentazione interna. Ciò spalancherà la porta alla diffusione dei malware. Potrebbe essere necessario disattivare l'autenticazione del certificato client per la protezione dei servizi Web, per consentire a BYOD di funzionare per i dipendenti che non dispongono di un laptop aziendale.

Queste modifiche devono essere scrupolosamente registrate.

 

3. Attacchi all'infrastruttura di lavoro a distanza

Oltre all'indebolimento dei controlli esistenti, la realizzazione di nuove infrastrutture porterà con sè nuovi rischi. Le aziende implementeranno rapidamente gateway VPN, passando a Sharepoint e ampliando il proprio perimetro internet-facing. Questa superficie di attacco in rapido aumento dovrà essere monitorata e protetta. Anche la protezione DDoS diventerà più importante che mai; per molte aziende questa sarà forse la prima volta in cui un attacco DDoS potrebbe paralizzare la propria attività, impedendo a chi lavora da remoto di accedere ai servizi su Internet. 

 

4. Errori e soluzioni creative

"Perchè non usiamo join.me?"

"Ti invio i documenti tramite WeTransfer."

 

In molte aziende non c’è una soluzione autorizzata che possa esaudire le esigenze dei dipendenti che si trovano a lavorare da remoto e, tali esigenze, potrebbero essere estremamente urgenti. 

In un momento in cui le aziende sono estremamente preoccupate per la propria posizione finanziaria e tentano di dare continuità operativa al proprio business, i dipendenti ben intenzionati diventeranno creativi e la responsabilità sarà delegata ai team leader. In questo contesto chi si occupa di sicurezza informatica in azienda dovrà necessariamente monitorare le operazioni messe in atto dai colleghi al fine di individuare comportamenti rischiosi e non conformi. Questo è più facile a dirsi che a farsi; al SOC verrà chiesto di monitorare gli incidenti in un maremoto di cambiamenti. Le regole esistenti non verranno applicate e le aziende avranno bisogno di un approccio più proattivo e dinamico al rilevamento dei rischi e alla risposta alle minacce.

 

5. Addetti ai lavori malintenzionati 

L'improvviso lavoro a distanza è una manna per gli addetti ai lavori malintenzionati. 

I dati possono ora essere facilmente prelevati da un dispositivo aziendale, tramite USB, nella privacy della propria casa. Il monitoraggio di sicurezza può essere paralizzato o disabilitato del tutto. Questo rischio è tra i più difficili da affrontare. Potrebbe non essere eliminabile, ma può essere bilanciato dalla necessità di produttività e accesso ai dati.

Dovremmo anche diffidare di coloro che ci circondano. Speriamo tutti di poterci fidare delle persone con cui viviamo. Dal punto di vista dell'azienda, le case dei dipendenti sono ambienti a rischio zero, ma la proprietà intellettuale sarà visibile su schermi e monitor nei salotti di tutto il mondo; e non solo: personale addetto alle consegne, tecnici, o visitatori esterni potrebbero potenzialmente rubare un laptop aziendale dal tavolo della cucina. L'istruzione dei dipendenti sarà dunque fondamentale.

 

Ma come fare allora per trovare la direzione giusta in un mare di cambiamenti digitali?

Tutti i suddetti cambiamenti e rischi creano un incubo di monitoraggio per il team It che si occupa di sicurezza informatica. Stiamo entrando in un periodo di incognito digitale, in cui il cambiamento che si sta realizzando sarà la nuova normalità. I flussi di dati e la topologia da cui tali dati verranno fruiti o scambiati cambieranno. Verranno implementate nuove tecnologie e servizi. I formati di registrazione saranno diversi. Il SIEM che ha richiesto 12 mesi per essere sviluppato, dovrà essere eliminato durante la notte. 

Le procedure tradizionali ed i sistemi di difesa statici non saranno in grado di tenere il passo, indipendentemente da quanto diligentemente e rapidamente le riscriviamo. In che modo individuerai un tentativo di accesso dannoso a O365 nei tuoi log di controllo ora che le connessioni provengono da migliaia di località diverse? Le aziende devono sfruttare la tecnologia che può consentire loro di continuare a operare in condizioni di incertezza senza soffocare la produttività in questo momento critico. Ancora più critico e fondamentale sarà contenere le minacce, incredibilmente dinamiche ed evolute: non potremo più permetterci di mettere in quarantena una macchina infetta che non potrà essere riparata o sostituita per giorni. 

I sistemi di intelligenza artificiale che possono evolversi continuamente e adattarsi ai cambiamenti forniranno le migliori possibilità di rilevare errori di configurazione, attacchi e comportamenti rischiosi: quando non sai cosa cercare, hai bisogno di una tecnologia in grado di identificare modelli e quantificare i rischi per te . La tecnologia di risposta autonoma può intervenire chirurgicamente per arrestare l'attività dannosa quando i team non possono essere presenti o pronti per fermarla, proteggendo così i dispositivi e i sistemi e consentendo al contempo che le operazioni essenziali continuino inalterate.

 

Evoluzioni: affrontare la sfida ad armi pari

Affrontare queste minacce non sarà facile; richiederà un mix di duro lavoro, creatività e nuove tecnologie, insieme a un'apertura verso nuovi modi di lavorare unita alla volontà di abbracciare una difesa dinamica e proattiva, abbandonando le tradizionali politiche di sicurezza rigide e poco flessibili a cui molti sono abituati. Affidarsi ai sistemi di Cybersecurity basati sull’intelligenza artificiale per proteggere autonomamente e automaticamente i dipendenti sarà il modo più efficace per mantenere la resilienza e la sicurezza quando le nostre difese statiche deludono.

In questo periodo di incertezza senza precedenti, la necessità di sicurezza che si evolve al passo con il cambiamento del tuo business digitale non è mai stata così grande…

Se vuoi seguire il passo del cambiamento inizia a farlo fin da adesso, prima che sia troppo tardi!

Partecipa al nostro webinar gratuito “Cybersecurity, AI e Risposta Automatica” per scoprire come iniziare a rendere la sicurezza informatica in azienda davvero efficiente e pronta al futuro!

Ti aspettiamo il 9 aprile in una sessione live dalle 11.30 alle 12.30, corri ad iscriverti! CLICCA QUI PER ISCRIVERTI

share