Contenuti
Di recente, la necessità di poter lavorare da remoto ha preso il sopravvento, rendendo evidente che la capacità di connettersi da qualsiasi luogo potrebbe presto diventare la norma per sempre più aziende e settori. Sebbene il lavoro a distanza possa essere ambito da molti dipendenti, può facilmente diventare un problema per il team di sicurezza informatica. Lo smartworking può creare molti nuovi punti deboli in termini di sicurezza per l’ambiente IT e può aumentare significativamente le possibilità che la tua Azienda subisca una violazione dei dati devastante. Continua a leggere questo articolo per scoprire cosa rende queste nuove connessioni di rete così vulnerabili e come puoi ridurre questo rischio.
1) Un perimetro da proteggere che si estende rapidamente
Le aziende con dipendenti e postazioni di lavoro in loco hanno un perimetro di sicurezza facilmente identificabile: l’edificio in cui si trova l’ufficio le reti IT ivi installate. Il cloud ha ampliato tale perimetro, ma la maggior parte delle connessioni al cloud proviene comunque da diversi rami dell’azienda, ancora situati in spazi d’ufficio tradizionali che sono protetti e gestiti centralmente.
Con il lavoro a distanza, il perimetro di cui stiamo parlando ha il potenziale per essere praticamente illimitato, allargandosi al router e al wifi di ciascun dipendente che lavora da remoto. Proteggere ognuna di queste nuove connessioni individuali è un compito quasi impossibile. Inoltre, dal momento che il team di sicurezza non può verificare in che modo i dipendenti gestiscono le proprie reti, una forza lavoro remoto può significare che ogni lavoratore remoto potrebbe diventare veicolo di attacco.
Implementare una forza lavoro remota richiede un’attenta valutazione, risorse aggiuntive e in genere un deployment che si verifica in fasi. Anche allora, non tutti i problemi di sicurezza potrebbero essere prevenibili. Dover adattarsi rapidamente ad una forza lavoro remota in caso di emergenza, come quella che stiamo vivendo per il Covid-19, con risorse limitate, presenta ancora più sfide.
2) Configurazioni non sicure
Come accennato in precedenza, i team di sicurezza non possono controllare il modo in cui le persone scelgono di connettersi alla rete. Mentre le configurazioni dell’home office sono diventate sempre più sofisticate, quella iniziale potrebbe non essere la più sicura. Ad esempio, molte reti wifi consentono l’amministrazione remota di default, che può fungere da vettore principale per gli attacchi. Alcuni operatori remoti utilizzano anche il proprio laptop, che potrebbe non essere configurato in modo sicuro rispetto a quello fornito dal team IT.
Inoltre, qualora ci fossero dipendenti in viaggio, per quanto la connessione wifi gratuita sia conveniente, queste connessioni sono pubbliche e raramente sono adeguatamente protette, rendendole incredibilmente facili da sfruttare.
3) Connessione di dispositivi personali alla rete
Anche quelli con un pc di lavoro e una configurazione domestica relativamente sicura possono inconsapevolmente rappresentare un rischio per la sicurezza della loro azienda. Una volta che la tua rete domestica è connessa alla tua rete di lavoro, lo sono anche tutti gli altri tuoi dispositivi, dal tablet del tuo coniuge ad una console di gioco e persino la tua stampante, che potrebbe non essere adeguatamente protetta. Ognuno di questi dispositivi può essere compromesso da un hacker e utilizzato come mezzo per accedere al tuo computer di lavoro, sfruttando la tua connessione sicura per accedere a sistemi e dati organizzativi.
4) Aumento di attacchi in caso di emergenza
Infine, ogni volta che c’è una crisi, a livello nazionale o globale, gli attori delle minacce si mobilitano rapidamente, usando phishing e altre truffe per trarre vantaggio dalla forte emotività e dal comportamento impulsivo che è tipico in questi periodi.
Nei periodi “normali”, gli attori delle minacce devono ben pianificare i loro tentativi di phishing. Possono inviare e-mail di massa che non richiedono molto tempo per essere realizzate, sapendo che è molto meno probabile che gli utenti facciano clic su di esse perché sono generiche e tendono a finire nei filtri antispam o a suscitare rapidamente sospetti. L’alternativa sono tattiche come lo spear phishing, che inviano e-mail su misura destinate a individui o gruppi specifici. Vengono inviate meno e-mail, ma la probabilità che vengano aperte è molto più elevata.
Tuttavia, in situazioni di emergenza come quella causata dal Covid-19, gli hacker possono sfruttare l’ansia che le persone stanno vivendo, trasformando la ricerca disperata di informazioni in clic. Gli hacker non devono passare il tempo a creare e-mail su misura per individui specifici quando c’è un argomento a cui tutti sono molto interessati. Gli attori delle minacce possono avere il meglio di entrambi i metodi: possono aggredire una rete ampia, con la stessa percentuale di clic di un attacco mirato. Poiché le crisi possono temporaneamente accecare gli utenti in genere più attenti, è estremamente difficile prevenire tali attacchi.
Riduzione dei rischi con monitoraggio e rilevamento intelligenti
Il lavoro remoto sembra aprire nuove connessioni potenzialmente infinite ad una rete organizzativa, sia consapevolmente, tramite pc di lavoro sicuri, sia inavvertitamente con connessioni e dispositivi non sicuri, come spigato prima. Mentre il tuo team di sicurezza può agire preventivamente richiedendo password e VPN, ci sono ancora troppe variabili. Adottando l’approccio zero-day alla sicurezza, le Aziende adottano la mentalità che ad un certo punto verranno violate e devono intensificare di conseguenza la sicurezza. Ciò significa che è necessario preparare le proprie difese, concentrandosi su un monitoraggio e un rilevamento costanti.
Ma come tenere il passo con questa rete di connessioni senza aumentare drasticamente le dimensioni del team di sicurezza? Invece di monitorare la rete, soluzioni avanzate di rilevamento delle minacce come Network Insight monitorano il traffico, cercando attività dannose, garantendo che possano essere intraprese azioni rapide nel momento in cui vengono identificate. In questo modo, l’Azienda viene monitorata senza interruzioni e le connessioni possono essere costantemente aggiunte e rimosse. Nella maggior parte dei casi, non è necessario personale aggiuntivo, poiché una soluzione di questo tipo analizza attentamente qualsiasi minaccia, confermando e dando priorità agli attacchi subiti per garantire che i team di sicurezza siano dotati di tutte le evidenze di cui hanno bisogno.
Ad esempio un Cliente grazie alla soluzione Network Insight di Helpsystems entro 12 ore è stato in grado di rilevare cinque minacce, che evidenziano come siano aumentati gli attacchi in questi giorni. Con un rilevamento e una notifica così rapidi, questo cliente è stato in grado di contrastare ogni attacco e non ha subito danni.
Anche se potenzialmente pericoloso, lo smartworking è un ottimo modo per soddisfare le esigenze dei dipendenti e rende la tua Azienda più adattabile e resiliente. Comprendendo i rischi e implementando i giusti processi e strumenti, la tua sicurezza può essere all’altezza del compito e altrettanto durevole.
Vuoi saperne di più sul rilevamento avanzato delle minacce?
Leggi la nostra guida Come identificare i dispositivi compromessi, per imparare ad identificare le violazioni confermando rapidamente l’attacco sulla base delle evidenze>> LEGGI LA GUIDA
Vuoi vedere una demo della soluzione Network Insight? CLICCA QUI.