Sicurezza cibernetica dello Smart Working legata alle infrastrutture di rete ed alle competenze dello Smart Worker
Come ci ricorda Aldo Sebastiani (Senior Vice President Cyber Security & Digital Competence Center, Divisione Cyber Security di Leonardo) la pandemia di COVID-19 ha costretto molte aziende a ricorrere a politiche di smart working per garantire la propria business continuity, esponendo di fatto le proprie infrastrutture a numerose minacce informatiche. Per cui è necessario rispettare dei i requisiti per garantire la necessaria sicurezza del lavoro agile proprio per garantire l’asset aziendale, ma questo discorso vale trasversalmente anche per le scuole le università.
Non tutte le organizzazioni che sono state impattate dalle misure precauzionali legate alla diffusione del COVID-19 sono mature, dal punto di vista tecnologico, per avviare in modo massiccio l’utilizzo dello smart working sicuro dei propri dipendenti e collaboratori.
Molte aziende hanno adottato questo tipo di attività per scongiurare la chiusura e per evitare l’interruzione di servizi core per il business aziendale; si è assistito quindi ad un aumento significativo dell’utilizzo di VPN e di connessioni remote non sempre accompagnate dalle dovute cautele in termini di cyber security ed istruzione ai propri dipendenti.
I reparti IT delle organizzazioni si sono trovati a gestire un nuovo carico della rete mai sperimentato prima dalle proprie infrastrutture a causa di migliaia di videoconferenze, connessioni VPN e trasferimenti di file.
In questi casi esiste il rischio di dare incondizionata priorità alla fornitura di servizi a discapito della sicurezza informatica.
In questo scenario in cui le operazioni di un’azienda dipendono dall’infrastruttura IT caratterizzata da una superficie di attacco molto più ampia a causa dell’uso del lavoro agile, è ancora più importante di prima essere preparati a gestire gli attacchi informatici per ridurre al minimo gli impatti.
I requisiti di sicurezza minimi da adottare, al fine di garantire l’esercizio sicuro dello Smart Working, prevedono il mantenimento della riservatezza, ossia assicurandosi che le comunicazioni di accesso da remoto e i dati dell’utente memorizzati non possano essere letti da parti non autorizzate; dell’integrità, ossia rilevando eventuali modifiche intenzionali o non intenzionali alle comunicazioni di accesso remoto che si verificano in transito; e della disponibilità, ossia assicurandosi che gli utenti possano accedere alle risorse in modo sicuro tramite accesso remoto quando necessario.
Per garantire un’ implementazione ed un’erogazione di servizi in modalità sicura per l’utilizzo di Smart Working, si raccomanda un approccio metodologico basato su quanto suggerito dal Framework Nazionale della Cybersecurity, dalle migliori best practice e dagli standard di settore come la NIST Special Publication 800-46 rev2 e la ISO/IEC 27001:2017.
In particolare, il laptop aziendale è connesso attraverso una rete domestica in cui sono presenti molti dispositivi altrettanto connessi (i.e. gateway residenziale, smartphone, stampanti e Smart TV), che tipicamente è caratterizzata da una grande superficie di attacco, è una situazione molto diversa dall’infrastruttura aziendale, che invece risulta controllata, monitorata e aggiornata dal punto di vista della sicurezza. Quindi applicando lo smart working si delocalizza il perimetro cibernetico di sicurezza aziendale, per cui proprio a livello nazionale è importante l’applicazione della legge del 13 novembre 2019, per la sicurezza digitale della nazione Italia, che introduce il perimetro di sicurezza nazionale cibernetica.
La maggior parte degli attacchi informatici sfrutta le vulnerabilità dei dispositivi di sicurezza (recentemente è stata identificata ad esempio una vulnerabilità critica sui concentratori VPN che sono alla base di moltissime connessioni sicure) o la “debolezza” delle persone, attraverso tecniche di social engineering o mail di phishing al fine di sottrarre, ad esempio, credenziali di accesso alle reti aziendali, quindi anche lo smart worker deve essere formato relativamente alle contromisure delle minacce cyber.
Di seguito, alcune delle principali minacce cyber da tenere in considerazione durante la pianificazione e prioritizzazione delle contromisure da adottare per l’implementazione dello smart working:
• attacchi DoS e DDoS;
• phishing e spam;
• malicious code;
• Information Gathering (scanning, sniffing, social engineering);
• Man in the Middle;
• brute force;
• ransomware;
• accessi non autorizzati.
Per consentire di svolgere lo Smart working in sicurezza è consigliabile espletare l’attività lavorativa esclusivamente attraverso dispositivi forniti dall’azienda (notebook, smartphone o altro); infatti i dispositivi personali tipicamente caratterizzati da policy di sicurezza totalmente soggettive o addirittura inesistenti, determinerebbero l’esposizione ad un elevato rischio cyber; inoltre l’utilizzo di informazioni e dati aziendali sui PC personali del lavoratore espone ad un serio rischio di data leakage, con conseguenti impatti sulla sicurezza delle informazioni aziendali e normativi, in caso di dati in area privacy.
Alcuni punti salienti da rispettare durante lo svolgimento di uno smart working in sicurezza informatica:
• Inoltre si devono mantenere aggiornati i dispositivi aziendali forniti con le ultime patch di sicurezza e adeguatamente equipaggiati con software antivirus e sistemi EDR (Endpoint Detection & Response);
• Prevedere sistemi di cifratura dei dati locali (File System/Disk Encryption) al fine di prevenire la perdita di dati critici in caso di furto o smarrimento dei PC dei dipendenti, in quanto la mobilità ne aumenta la probabilità di accadimento.
• Utilizzare esclusivamente connessioni cifrate (Virtual Private Network) per la connessione alle reti aziendali, utilizzando “cypher suite” con l’adeguato grado di robustezza (lunghezza delle chiavi, algoritmi non deprecati, …).
• Evitare infine l’utilizzo dei Wi-Fi pubblici e, per quanto possibile, anche domestici per connettersi alle reti aziendali in quanto vulnerabili e facilmente attaccabili; preferire invece laddove possibile connessioni 3G/4G.
• Aggiornare le policy di backup in base alle nuove esigenze e criticità emerse.
Sarà necessario strutturarsi e predisporsi per identificare un modello organizzativo volto a garantire la segregazione delle responsabilità e l’efficienza dell’implementazione delle azioni nonché la loro diffusione e monitoraggio, in modo tale da includere diversi organi di controllo, che siano finalizzati a diffondere le policy di sicurezza e volti a supportare gli utenti durante lo svolgimento delle attività in smart working.
Quindi per concludere l’analisi delle riflessioni e delle direttive pragmatiche per lo svolgimento del lavoro da remoto del VP di LEONARDO Aldo Sebastiani, crisi come quella attuale del COVID-19 possono far riflettere molte organizzazioni sull’importanza di investire nella cyber security, nel processo di trasformazione digitale e nella gestione per obiettivi delle risorse umane, non disperse, ma solamente remotizzate.