Powered by Sistema ARGO
6 marzo 2020

Cyber security e smart working: come proteggere le infrastrutture aziendali

Cyber security e smart working sono temi particolarmente caldi in questo periodo e imprescindibili uno dall’altro: non esiste modalità di lavoro smart che non presupponga attività di protezione della sicurezza dei lavoratori, dei dati e delle informazioni.

Lavorare in modo agile, accedendo alla rete aziendale da remoto, aumenta le possibilità di ricevere un attacco dall’esterno: infatti se sul luogo di lavoro si è protetti dalla rete aziendale, all’esterno la connessione a internet diventa più pericolosa per la protezione dei dati personali e aziendali.

Ecco alcuni consigli per limitare i rischi di attacchi e garantire maggior sicurezza alle attività di smart working.

  1. Password: non siate pigri! La password più efficace è quella facile da memorizzare, ma difficile da indovinare. L’utilizzo di passphrase (costituita da un insieme di parole) può essere una buona soluzione. Anche la lunghezza della password può aiutare: per aumentare la sicurezza è consigliabile abilitare fino a 64 caratteri.
    Stabilire in azienda una policy per le password è il primo passo da compiere.
  2. Autenticazione a due fattori: rimanendo nel campo delle password è utile attivare l’autenticazione a due vie che aggiunge un ulteriore step quando si accede a un profilo online da un nuovo dispositivo. Oltre alla password è necessario aggiungere un codice che viene automaticamente inviato tramite email o smartphone. In questo modo l’unico ad essere a conoscenza del codice segreto è l’utente stesso.
  3. VPN: è l’acronimo di Virtual Private Network, una sorta di tunnel privato e criptato all’interno di una rete pubblica in cui far passare in sicurezza i dati tra pc e server aziendale. È il sistema più utilizzato per consentire le connessioni con la sede centrale.  Attraverso questo sistema è possibile, inoltre, veicolare la navigazione internet: un firewall hardware opportunamente configurato può fornire una prima linea di difesa.
  4. Sistema operativo: aggiornare con costanza il sistema operativo è importante per tutelare i dispositivi dalle vulnerabilità degli OS che emergono quotidianamente.
  5. Antivirus e antispam: anche in questo caso l’aggiornamento puntuale può mettere al sicuro da malware, virus e dalle più recenti tecniche di spamming.
  6. EDR – Endpoint Detection & Response: qualsiasi dispositivo in grado di connettersi alla rete aziendale viene definito “endpoint”. Con la tecnologia EDR è possibile avere visibilità completa di ciò che accade su ogni endpoint. Nel caso di un attacco i tecnici IT possono intervenire tempestivamente o capire le modalità di un attacco subito.
  7. Accessi diversificati: ogni dipendente deve poter accedere alle informazioni e ai sistemi aziendali di sua competenza. È opportuno quindi identificare e separare i compiti dei dipendenti, assegnando gli accessi in base al ruolo che ricoprono.
  8. Cifratura dei dati sul dispositivo: criptare gli hard disk permette di proteggere tutti i dati memorizzati tutelando l’azienda in caso di furto o smarrimento del supporto (laptop o hard disk esterno).
Smart working e cloud

Per permettere a un lavoratore di operare da remoto (casa o altra struttura) in maniera efficiente e sicura dal punto di vista dei dati, della proprietà intellettuale e delle informazioni è particolarmente utile che le aziende strutturino un sistema informatico in un Cloud sicuro.
Anche in questo caso è importante considerare alcuni aspetti della cloud cyber security:

  • Autenticazione:  valgono i consigli sopra indicati legati a password e autenticazione a due fattori. Il principio del minimo privilegio (Least Privilege), per il quale ad ogni utente vengono assegnati esclusivamente i privilegi di accesso essenziali e necessari a svolgere la propria attività, si applica anche all’accesso delle risorse nel cloud.
  • Protezione dati in transito: accedendo al cloud tramite la VPN, il transito delle informazioni si mantiene sicuro e criptato.
  • Protezione dei dati nel cloud: il cloud deve garantire la sicurezza dei dati quando sono in transito sulla rete, quando sono a riposo (archiviati ad esempio su hard drive) ma anche quando sono in uso nelle applicazioni.
Il fattore umano

Soluzioni e metodologie oggi a disposizione per gestire la sicurezza legata agli accessi da remoto sono numerose e spesso riconducibili ai principi fondamentali della cybersecurity.

È opportuno, però, ricordare che il fattore umano molte volte costituisce la principale causa di attacchi cyber:per questo motivo lo smart worker deve essere dotato di strumenti adatti, ma anche di un’adeguata cultura e formazione per approcciare questa nuova modalità di lavoro.

 

Vuoi saperne di più sullo smart working ? Guarda il webinar gratuito