Sicurezza informatica e rischi smart working: quali vulnerabilità
Non si torna più indietro: dopo aver adottato modalità di smart working causa dell’emergenza Coronavirus, le aziende italiane stanno mettendo a regime il lavoro da remoto, avviando una riorganizzazione delle attività che ha tutte le caratteristiche di una vera rivoluzione. Il passaggio a un modello di lavoro flessibile, però, non richiede solo strumenti digitali adeguati, ma anche una nuova interpretazione della sicurezza informatica.
L’interpretazione tradizionale della cyber security si basava sul concetto di perimetro: l’obiettivo era garantire che tutto ciò che si muoveva all’interno dei network aziendali non fosse vulnerabile ad attacchi provenienti dall’esterno. Con lo smart working cambia tutto. Il perimetro aziendale, infatti, non è più definito e i dati aziendali, così come i servizi utilizzati dai lavoratori, sono distribuiti su una superficie più ampia. Questa nuova architettura delle infrastrutture IT, che coinvolge piattaforme cloud, strumenti di accesso in remoto e nuovi canali di comunicazione tra gli impiegati e gli uffici “fisici”, richiede una diversa strategia di sicurezza informatica. Alla difesa perimetrale è necessario sostituire la logica del “detect and response”, basata su un accurato monitoraggio delle attività. Non solo: l’adozione di modalità di lavoro da remoto introduce anche delle criticità specifiche che è necessario affrontare in maniera adeguata.
L’attività da remoto comporta necessariamente che i lavoratori si colleghino a Internet utilizzando reti e dispositivi esterni all’azienda. Che si tratti della rete domestica o di un Wi-Fi pubblico, il tratto comune è che questi punti di accesso alla rete non hanno le caratteristiche di solidità e il livello di protezione garantito dalle infrastrutture aziendali. Al di là del rischio di un collegamento a hotspot Wi-Fi pubblici senza protezione, una delle criticità riguarda l’eventuale presenza di vulnerabilità (per esempio del router domestico) lasciate scoperte a causa dell’assenza di adeguate policy di aggiornamento del software di controllo o di impostazioni errate. Uno scenario in cui i pirati informatici possono contare su un vantaggio strategico per portare attacchi che, normalmente, non potrebbero scalfire i sistemi di protezione aziendali.
Nella nuova dimensione di smart working, gli impiegati si trovano a utilizzare strumenti con cui non sempre hanno particolare dimestichezza: dai software per le videoconferenze e la collaborazione online per arrivare ai sistemi di condivisione di documenti e servizi su cloud. In questa prima fase di “adattamento”, il rischio che si verifichino data breach a causa di semplici errori è estremamente elevato. Gli esperti stimano che la maggior parte delle esposizioni di dati aziendali sia causato proprio dall’errore umano. La casistica è estremamente varia e comprende email inviate al destinatario sbagliato (con relativo invio di documenti o materiali sensibili) così come errate configurazioni dei sistemi IT. Un fenomeno, quest’ultimo, che è stato notevolmente amplificato dal fatto che gli stessi amministratori di sistema si sono trovati spesso a lavorare attraverso strumenti di controllo remoto.
Smart working fa rima con mobilità e l’utilizzo di smartphone e tablet rappresenta uno dei fattori abilitanti per la transizione verso il lavoro flessibile. Sotto il profilo della sicurezza informatica, però, l’ampia adozione di dispositivi mobili apre nuovi fronti e aumenta notevolmente la superficie d’attacco. Se l’adozione di sistemi di Mobile Device Management (MDM) consente di “coprire” aspetti come gli aggiornamenti di sicurezza e la gestione di software antivirus sui device, la scarsa abitudine a considerarli come dei potenziali bersagli espone al rischio di attacchi da parte dei cyber criminali. Questi ultimi, naturalmente, sfruttano al massimo questa possibilità. Gli attacchi di phishing su piattaforma mobile nei confronti dei dipendenti delle aziende sono aumentati. Un fenomeno che risulta ancora più insidioso, spiegano gli esperti, a causa del fatto che molti di questi attacchi non usano vettori tradizionali come l’email, ma strumenti alternativi come gli SMS e i software di messaggistica.