6 Marzo 2020
Cyber security e smart working: come proteggere le infrastrutture aziendali
Cyber security e smart working sono temi particolarmente caldi in questo periodo e imprescindibili uno dall’altro: non esiste modalità di lavoro smart che non presupponga attività di protezione della sicurezza dei lavoratori, dei dati e delle informazioni.
Lavorare in modo agile, accedendo alla rete aziendale da remoto, aumenta le possibilità di ricevere un attacco dall’esterno: infatti se sul luogo di lavoro si è protetti dalla rete aziendale, all’esterno la connessione a internet diventa più pericolosa per la protezione dei dati personali e aziendali.
Ecco alcuni consigli per limitare i rischi di attacchi e garantire maggior sicurezza alle attività di smart working.
- Password: non siate pigri! La password più efficace è quella facile da memorizzare, ma difficile da indovinare. L’utilizzo di passphrase (costituita da un insieme di parole) può essere una buona soluzione. Anche la lunghezza della password può aiutare: per aumentare la sicurezza è consigliabile abilitare fino a 64 caratteri.
Stabilire in azienda una policy per le password è il primo passo da compiere. - Autenticazione a due fattori: rimanendo nel campo delle password è utile attivare l’autenticazione a due vie che aggiunge un ulteriore step quando si accede a un profilo online da un nuovo dispositivo. Oltre alla password è necessario aggiungere un codice che viene automaticamente inviato tramite email o smartphone. In questo modo l’unico ad essere a conoscenza del codice segreto è l’utente stesso.
- VPN: è l’acronimo di Virtual Private Network, una sorta di tunnel privato e criptato all’interno di una rete pubblica in cui far passare in sicurezza i dati tra pc e server aziendale. È il sistema più utilizzato per consentire le connessioni con la sede centrale. Attraverso questo sistema è possibile, inoltre, veicolare la navigazione internet: un firewall hardware opportunamente configurato può fornire una prima linea di difesa.
- Sistema operativo: aggiornare con costanza il sistema operativo è importante per tutelare i dispositivi dalle vulnerabilità degli OS che emergono quotidianamente.
- Antivirus e antispam: anche in questo caso l’aggiornamento puntuale può mettere al sicuro da malware, virus e dalle più recenti tecniche di spamming.
- EDR – Endpoint Detection & Response: qualsiasi dispositivo in grado di connettersi alla rete aziendale viene definito “endpoint”. Con la tecnologia EDR è possibile avere visibilità completa di ciò che accade su ogni endpoint. Nel caso di un attacco i tecnici IT possono intervenire tempestivamente o capire le modalità di un attacco subito.
- Accessi diversificati: ogni dipendente deve poter accedere alle informazioni e ai sistemi aziendali di sua competenza. È opportuno quindi identificare e separare i compiti dei dipendenti, assegnando gli accessi in base al ruolo che ricoprono.
- Cifratura dei dati sul dispositivo: criptare gli hard disk permette di proteggere tutti i dati memorizzati tutelando l’azienda in caso di furto o smarrimento del supporto (laptop o hard disk esterno).
Smart working e cloud
Per permettere a un lavoratore di operare da remoto (casa o altra struttura) in maniera efficiente e sicura dal punto di vista dei dati, della proprietà intellettuale e delle informazioni è particolarmente utile che le aziende strutturino un sistema informatico in un Cloud sicuro.
Anche in questo caso è importante considerare alcuni aspetti della cloud cyber security:
- Autenticazione: valgono i consigli sopra indicati legati a password e autenticazione a due fattori. Il principio del minimo privilegio (Least Privilege), per il quale ad ogni utente vengono assegnati esclusivamente i privilegi di accesso essenziali e necessari a svolgere la propria attività, si applica anche all’accesso delle risorse nel cloud.
- Protezione dati in transito: accedendo al cloud tramite la VPN, il transito delle informazioni si mantiene sicuro e criptato.
- Protezione dei dati nel cloud: il cloud deve garantire la sicurezza dei dati quando sono in transito sulla rete, quando sono a riposo (archiviati ad esempio su hard drive) ma anche quando sono in uso nelle applicazioni.
Il fattore umano
Soluzioni e metodologie oggi a disposizione per gestire la sicurezza legata agli accessi da remoto sono numerose e spesso riconducibili ai principi fondamentali della cybersecurity.
È opportuno, però, ricordare che il fattore umano molte volte costituisce la principale causa di attacchi cyber:per questo motivo lo smart worker deve essere dotato di strumenti adatti, ma anche di un’adeguata cultura e formazione per approcciare questa nuova modalità di lavoro.
Vuoi saperne di più sullo smart working ? Guarda il webinar gratuito