Lavoro da remoto in sicurezza

Barracuda, agenzia di protezione dai rischi informatici, ha diffuso una interessante analisi degli strumenti e delle modalità per tutelare chi lavora da casa dagli attacchi dei cyber-criminali.  

di MIT Technology Review Italia

Le ripercussioni della pandemia di COVID-19 ci accompagneranno probabilmente nel prossimo futuro e riguarderanno anche alcuni positivi vantaggi organizzativi che nel frattempo si stanno affermando nel modo in cui le persone lavorano. Per le imprese, questa è un’opportunità: i lavoratori da remoto sono generalmente più soddisfatti, più produttivi e meno propensi a cambiare lavoro. Ma è anche una sfida se non si dispone di piani appropriati per la sicurezza.

L’ondata di attacchi ai lavoratori da remoto ha messo in evidenza le minacce informatiche che devono fronteggiare le aziende in questo ambito, mediante una combinazione intelligente di nuove tecnologie, processi e politiche.

L’email è stata per decenni il principale vettore di minaccia per i cyber-criminali e continua a esserlo oggi. Tuttavia, l’attuale crisi ha creato diversi nuovi fattori di rischio. In molte aziende, il numero dei lavoratori da remoto è aumentato dal 10 al 95 per cento dei dipendenti, moltiplicando tuttavia le occasioni di attacchi informatici. Il personale, infatti, può essere più distratto lavorando da casa e quindi più incline a cliccare su link o ad aprire allegati, che normalmente avrebbe evitato.

Anche i responsabili IT possono essere distratti, stressati dalle numerose richieste a cui devono rispondere per supportare il lavoro di massa da remoto e impegnati in altri progetti necessari per adattarsi rapidamente alla nuova normalità.

Un documento congiunto del National Cyber Security Centre (NCSC) del Regno Unito e della Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha indicato le principali strategie poste in atto oggi sia dagli aggressori APT, sia dai cyber-criminali mossi da motivi economici: il phishing, usando il Covid19 come esca,allo scopo di rubare le credenziali dell’utente o diffondere malware; nuovi domini registrati contenenti riferimenti al COVID-19, da utilizzare in combinazione con le email di phishing; attacchi all’accesso remoto / infrastruttura di lavoro.

Ciò è in linea con quanto Barracuda Networks sta osservando. Per esempio, i suoi filtri hanno registrato un aumento del 667 per cento nei tentativi di spear-phishing Covid19 tra gennaio e la fine di marzo. Una ulteriore suddivisione evidenzia la gamma di tattiche utilizzate: il 54 per cento erano truffe, il 34 per cento erano attacchi di brand impersonation, l’11 per cento erano ricatti e l’1 per cento erano attacchi di business email compromise (BEC).

Le videoconferenze e l’infrastruttura VPN sono particolarmente a rischio, consentendo agli hacker di sfruttare vulnerabilità trascurate e impostazioni utente predefinite non sicure. L’NCSC ha osservato email e siti di phishing che tentavano di raccogliere accessi e password approfittando dei difetti dei prodotti VPN. Recentemente, Microsoft è stata costretta ad avvisare decine di ospedali che i loro gateway e VPN venivano presi di mira dai ransomware in questo modo.

La buona notizia è che molte di queste tattiche dovrebbero essere familiari ai responsabili della sicurezza IT. Le email di social engineering e phishing, lo sfruttamento delle vulnerabilità e il BEC sono tutti approcci collaudati che vengono minimizzati attraverso pratiche consolidate. 

Per altro, sono in gioco fattori che possono complicare le cose per i responsabili della sicurezza IT. Pochi avranno avuto il tempo, il budget o la lungimiranza per dotare ogni singolo dipendente di un dispositivo aziendale prima che fossero stabiliti i blocchi governativi e gli ordini di lavorare da casa. Si è così creata una serie sfide in termini di visibilità e sicurezza . 

Queste sono tutte questioni importanti a lungo termine, a cui i responsabili IT dovrebbero pensare. Ma nel frattempo, l’attenzione deve essere rivolta alla protezione dell’ambiente di lavoro domestico attuale. 

Ciò comporta la visibilità su tutti gli endpoint remoti e sul loro stato di sicurezza, l’aggiornamento e la protezione a più livelli di tutti gli endpoint, compresi i computer utilizzati per lavorare da casa, una formazione aggiornata di tutti i dipendenti per individuare tempestivamente le minacce, la revisione delle politiche di accesso con l’autenticazione a due fattori (2FA) per tutti gli account, l’aumento della sicurezza del cloud nativo con piattaforme di sicurezza email/web, il controllo delle app di videoconferenza e di collaborazione, l’apprestamento di un servizio di risposta alle emergenze per automatizzare gli avvisi e bloccare le minacce, backup su cloud per tutti i dipendenti che lavorano da casa.

Related Posts
Total
0
Share