Prevenzione in azienda

Come pianificare un luogo di lavoro ibrido sicuro

6 minuti di lettura

La pandemia COVID-19 ha cambiato le abitudini lavorative delle persone in tutto il mondo e il modo in cui percepiamo i luoghi di lavoro. Gli esperti sono concordi nell'affermare che il futuro del lavoro è ibrido, con una combinazione di telelavoro e lavoro d'ufficio standard. Questo nuovo modello potrebbe comportare nuove sfide per gli amministratori IT. Come creare un luogo di lavoro ibrido che sia sicuro ed efficace?

L'ufficio ibrido introduce nuove possibilità per i dipendenti, ma anche per gli hacker e i criminali informatici, che sono alla costante ricerca di modi per sfruttare il continuo passaggio tra dispositivi aziendali e privati e tra diverse reti. Se non sono adeguatamente preparate al nuovo modello, le piccole imprese possono essere messe in pericolo da vari tipi di attacchi. Ecco a cosa prestare attenzione se si vogliono mantenere i propri dati sani e salvi.

Infobox informing about the trend of combining work from home with work from office

1 Create una nuova strategia di sicurezza

Le nuove condizioni di lavoro richiedono nuove regole. Ora che avete una visione più chiara di come sarà il futuro del lavoro nel lungo periodo, adattate la vostra strategia di sicurezza di conseguenza. Concentratevi sia sugli elementi umani che sui rischi tecnologici, compresi quelli legati all'utilizzo del cloud. Se volete evitare le minacce informatiche, il processo decisionale strategico e la preparazione sono fondamentali. La pianificazione della sicurezza informatica deve essere coerente, tenendo conto di tutti i potenziali punti deboli. Come ad esempio:

  • L'elemento umano: i dipendenti potrebbero aver adottato un comportamento rischioso quando hanno iniziato a lavorare da casa, utilizzando reti domestiche che hanno maggiori probabilità di offrire una minore protezione dalle minacce informatiche rispetto a quelle aziendali. Inoltre, quando lavorano da casa, i dipendenti si distraggono facilmente e sono più propensi a cliccare su link dannosi. I criminali informatici possono approfittare di questa situazione, prendendo di mira i lavoratori remoti con un numero sempre maggiore di attacchi di social engineering. Vale quindi la pena di ricordare ai dipendenti le regole fondamentali della cybersecurity, che devono essere applicate anche al telelavoro. L'organizzazione di sessioni di formazione periodiche dà i suoi frutti.
  • Sfide tecnologiche. Un aumento del 140%. Questa è la crescita degli attacchi al Remote Desktop Protocol (RDP) nel terzo trimestre del 2020, un vettore di attacco ancora in crescita. Pertanto, assicuratevi che le VPN, le offerte SaaS e i server RDP siano adeguatamente patchati e configurati. Potrebbero diventare un facile bersaglio per i criminali informatici, soprattutto a causa di password già violate o facili da decifrare. "Inoltre, un ambiente di lavoro ibrido richiederà probabilmente un numero ancora maggiore di spostamenti di dati tra lavoratori remoti, server cloud e dipendenti in ufficio. Questa complessità richiederà una gestione attenta", afferma il giornalista informatico Phil Muncaster. Pertanto, gli amministratori IT devono assicurarsi che non solo le reti aziendali siano protette a fondo, ma anche che l'hardware e il software siano in esecuzione sui sistemi domestici.

2 Adottate una politica Zero-Trust

Qual è il modo migliore per gestire la complessità dei lavoratori e dei sistemi on-premises e remoti? Come assicurarsi che il lavoro ibrido e la prevalenza del cloud non mettano in pericolo i dati aziendali? Adottare una politica di fiducia zero. Il concetto è semplice: Nessun dispositivo o utente all'interno della rete aziendale può essere considerato automaticamente affidabile e gli amministratori IT non devono fare affidamento sulla sicurezza del perimetro aziendale. Non fidarsi mai; verificare sempre.

Tutti i dipendenti devono avere diritti di accesso personalizzati, i dispositivi devono essere autenticati regolarmente, l'accesso deve essere gestito con attenzione e la rete deve essere segmentata. Misure come la MFA (Multi-Factor Authentication), applicata a tutti gli account e i dispositivi, e la crittografia end-to-end, o il rilevamento e la risposta di rete, vi aiuteranno a mantenere al sicuro i dati aziendali.

Infobox explaining the principles of zero-trust policy

3 Concentratevi su una politica BYOD (Bring Your Own Device) efficace

Riduzione dei costi di hardware e software, comodità e senso di appartenenza. Questi sono alcuni dei principali vantaggi della politica BYOD (Bring Your Own Device), che prevede che i dipendenti usino i loro dispositivi privati per scopi lavorativi e li utilizzino anche in ufficio. Tuttavia, se mal protetti, possono mettere in pericolo la rete e i dati aziendali. Quando i dipendenti tornano in ufficio, assicuratevi che sappiano come gestire la sicurezza informatica, anche sui loro smartphone e laptop. Le piccole imprese possono affrontare le sfide poste dalla politica BYOD migliorando l'amministrazione degli endpoint, ad esempio con una dashboard basata su cloud che fornisca all'amministratore dell'ID informazioni sul numero di dispositivi connessi alla rete. Inoltre, tutti i dispositivi mobili con accesso ai dati e alle reti aziendali dovrebbero essere dotati di un'applicazione di sicurezza, indipendentemente dal fatto che appartengano al dipendente o all'azienda.

La strategia del luogo di lavoro ibrido in breve

 Quali sono le misure da implementare per proteggere la propria azienda?

Imporre l'uso dell'autenticazione a più fattori (MFA) per tutti gli account e i dispositivi.

Implementare criteri che richiedano l'attivazione degli aggiornamenti automatici per tutti i dispositivi.

Impostare password forti per tutti i dispositivi di casa, compresi i router.

Implementare test psicometrici che aiutano a identificare le debolezze umane. Queste informazioni potrebbero essere utilizzate per sviluppare migliori protocolli di sicurezza e rendere la formazione più personalizzata ed efficace.

Implementare un controllo rigoroso dei fornitori e delle loro capacità di mitigare le minacce interne.

Utilizzare software di data loss prevention.

Adottare una segmentazione della rete.

Limitare i diritti di accesso secondo il principio del minor privilegio.

Adottare un approccio zero-trust per limitare i danni che possono essere causati da incidenti insider.

Modificare la cultura del lavoro in modo che chi è a casa non si esaurisca nelle pratiche di sicurezza.

Verificare il tipo di soluzioni di sicurezza domestica utilizzate dai lavoratori ibridi.

Implementare una tecnologia di sandboxing basata sul cloud che rileva e analizza le minacce mai viste prima per aggiungere un ulteriore livello di protezione.

In definitiva, soluzioni di sicurezza intelligenti vi aiuteranno a trasformare il vostro luogo di lavoro ibrido in un ambiente non solo stimolante e motivante, ma anche, e soprattutto, confortevole e sicuro. Non è mai troppo tardi per iniziare a prendere sul serio la sicurezza informatica. Ora avete un suggerimento su dove iniziare.