
#WorkingFromHome: Le sfide della cybersicurezza nella nuova normalità
La crisi COVID-19 ha messo in discussione gran parte della vita quotidiana. Una delle domande principali non ha ancora risposta: l’era dell’ufficio è finita? Con un 1/5 dei dipendenti al lavoro da remoto, il Coronavirus è stato una lezione di telelavoro, al punto che la maggior parte degli esperti ritiene che potrebbe cambiare per sempre il nostro modo di lavorare. FUJITSU, ad esempio, ha rivelato che dimezzerà gli spazi dei propri uffici e introdurrà un sistema di lavoro flessibile a tempo indeterminato.
La nuova normalità è però più facile a dirsi che a farsi e implementare il #WFH ha rappresentato una prova del fuoco per manager e team IT. I vantaggi del telelavoro (aumento della produttività, maggior equilibrio tra lavoro e vita privata, riduzione delle spese per gli uffici) possono infatti avere un prezzo: la sicurezza. Con conversazioni, dati e informazioni trasmesse in più reti, le aziende hanno dovuto affidarsi ai sistemi IT per mantenere i propri dati sensibili al sicuro. In questo articolo ricordiamo alcune linee guida utili per una risposta proattiva e solida a questa necessità.

Le nuove sfide della sicurezza e come superarle
L’emergenza del COVID-19 ha lasciato ampio spazio agli errori. L'implementazione di reti sicure per i team, l'installazione di nuovi software e la sensibilizzazione dei collaboratori alle best practice del telelavoro richiede tempo e la maggior parte delle aziende ha dovuto lavorare in uno stato intermedio prima di riuscire a realizzare un’infrastruttura di remote working affidabile.
Questo dilemma ha causato inevitabilmente un incremento significativo delle attività malevole online, in gran parte sotto forma di tentativi di truffa volti a capitalizzare la crisi. Phishing e furti di identità hanno diffuso un'enorme quantità di malware come ransomware e Trojan messi in atto da gruppi di hacker o criminali altamente qualificati noti come APT (Advanced Persistent Threat). Gli ingegneri IT hanno avuto il loro bel da fare, tra la configurazione urgente delle postazioni di lavoro a distanza e la continua vigilanza per l'aumento delle minacce legate alle crisi.
Consigli di sicurezza per i lavoratori da remoto
Quando i clienti affidano a un’azienda i propri dati preziosi, garantire la sicurezza di queste informazioni è un dovere costante, soprattutto quando si lavora dal proprio domicilio. Ecco 10 consigli da seguire durante il telelavoro.
- Mantenere aggiornati i software installati sul proprio dispositivo
- Utilizzare dispositivi e/o postazioni virtuali sicure solo per motivi professionali.
- Utilizzare una VPN per accedere ai sistemi interni
- Modificare regolarmente le password, inclusa quella del router
- Non installare software o applicazioni non autorizzate
- Non condividere informazioni confidenziali tramite email non criptate
- Durante le videoconferenze, accertarsi che l’ambiente visivo sia sicuro e non ci sia il rischio di divulgare, anche involontariamente, informazioni confidenziali
- In caso di conversazioni telefoniche, assicurarsi di identificare il proprio interlocutore e, in caso di dubbio, non divulgare alcuna informazione!
- Prestare attenzione a ciò che si pubblica sui social media: alcune foto della postazione, ad esempio, potrebbero contenere informazioni confidenziali
- Ultimo, ma non per importanza: seguire le linee guida condivise dai team di sicurezza e restare in allerta!
Gestione delle minacce
Anche se le minacce sono dinamiche e spesso specifiche in base al settore, esistono alcune tecniche fondamentali per promuovere le best practice associate alla sicurezza informatica. Queste linee guida non possono garantire la totale immunità ma costituiscono un punto di partenza utile per le aziende che cercano di ridurre i rischi e sviluppare una politica di sicurezza affidabile.
Limitare l'esposizione del sistema IT
Impreparazione ed emergenza sono al centro dei problemi di sicurezza informatica legati alla crisi del COVID-19. In molti casi i team IT hanno dovuto esporre i servizi RDP (Remote Desktop Protocol), SSH (Secure SHell) e SMB (Server Message Block, per la condivisione di file) direttamente su internet, per permettere ai dipendenti di connettersi senza VPN per il tempo necessario a creare una VPN funzionante e postazioni di lavoro remoto sicure.
È fondamentale limitare l'esposizione di questi servizi esclusivamente ai dipendenti e bloccare eventuali sistemi che potrebbero effettuare una scansione continua di Internet configurando IP di fiducia nel firewall. Le minacce associate possono essere ridotte ma i protocolli RDP e SMB sono ancora molto vulnerabili. Disporre il più rapidamente possibile di una VPN per tutti i dipendenti dovrebbe quindi essere l'obiettivo finale. Una volta configurata la VPN, è importante che gli utenti utilizzino una password forte (preferibilmente una lunga serie di numeri, lettere e caratteri speciali generati in modo casuale) e, se possibile, un sistema di autenticazione a due fattori.

Accompagnare i propri collaboratori
I dipendenti possono costituire l'anello più debole o più forte di un’azienda. Per raggiungere dati e infrastrutture, gli hacker ricorrono spesso ad attacchi di social engineering, pensati per cogliere alla sprovvista i dipendenti impreparati – che si spaventano o vengono ingannati con l'utilizzo di tecniche che inducono a fidarsi o ad agire immediatamente. Integrare protocolli per eseguire test di sicurezza e formazione è una risposta essenziale:
- i dipendenti costituiscono la prima linea della difesa e devono essere consapevoli della loro importanza per il mantenimento della sicurezza nformatica aziendale.
- È fondamentale assicurarsi che, ad esempio, sappiano come e dove segnalare email malevole, tentativi di phishing e altri possibili attacchi.
- Metterli alla prova permette di verificare il loro livello di vigilanza e le reazioni a situazioni insolite e sotto pressione. Organizzare sporadiche sessioni di formazione sulla sicurezza non è sufficiente.
Una buona tattica può essere quella di inviare occasionalmente ai dipendenti email di phishing, per misurare la loro risposta e fare in modo che formazione e test diventino pratiche abituali.
Identificare comportamenti insoliti
Più facile a dirsi che a farsi, individuare attività anomale è la chiave per prevenire le minacce o intervenire prima che sia troppo tardi. Per farlo è necessario tenere sotto controllo le attività sulle infrastrutture eseguite sia da umani che da macchine: se qualcosa sembra fuori posto, è sempre meglio verificare. Ecco alcuni consigli:
- Analizzare nel dettaglio eventuali tentativi di accesso non andati a buon fine durante la notte o il fine settimana
- Eseguire accertamenti nel caso in cui un utente si connetta tramite un ISP insolito o non autorizzato
- Monitorare le macchine negli orari non lavorativi per rilevare utilizzi della CPU stranamente intensi, che possono indicare la presenza di una macchina infetta
Consigliamo inoltre di raccogliere dati su come, quando e da dove i dipendenti si collegano al sistema IT: queste informazioni potrebbero infatti servire a rilevare in modo più efficace le anomalie. Identificando un comportamento non normale e reagendo prontamente è possibile limitare i potenziali danni causati da tentativi malevoli. Nel 2019 ci sono voluti in media 56 giorni per rilevare un'intrusione: un tempo decisamente troppo lungo in un contesto di aumento continuo delle minacce di sicurezza.
Strumenti essenziali per la nuova normalità
I protocolli di sicurezza dovrebbero essere integrati a ogni livello di un’attività e costituire il fulcro della cultura aziendale. In OVHcloud non promuoviamo soltanto una cultura della sicurezza tra dipendenti e partner, ma applichiamo anche il principio del security-by-design per infrastrutture e risorse. Gli strumenti utilizzati costituiscono la nostra difesa tanto quanto le persone che assumiamo e con cui lavoriamo.
I software, come i tool di videoconferenza e di lavoro collaborativo, rappresentano una grande sfida per la sicurezza. Affidarsi a questi strumenti rende le aziende più vulnerabili in termini di sicurezza e confidenzialità dei dati, mettendo a rischio le informazioni e i dati classificati. Ne è un esempio la società di videoconferenze 'Zoom', recentemente sottoposta a un rigoroso esame relativamente a questioni di sicurezza e privacy legate all'aumento dei nuovi utenti.

Open Trusted Cloud
In OVHcloud consideriamo la sicurezza uno sforzo congiunto e ci impegniamo a collaborare con partner che condividono i nostri valori in materia di sicurezza. Per diversi motivi la maggior parte dei nostri clienti si avvale di più provider. Incoraggiamo questa scelta con i nostri valori di apertura e interoperabilità e crediamo che le singole parti debbano ritrovarsi unite nei principi di sicurezza, in quanto qualsiasi anello debole può compromettere l'obiettivo globale. Per questo motivo abbiamo lanciato una nuova iniziativa che raggruppa i partner che condividono lo stesso obiettivo globale della sicurezza Cloud: Open Trusted Cloud
L’ambizione è costruire insieme un ecosistema di servizi SaaS e PaaS nel Cloud il cui valore fondamentale sia il rispetto della libertà, della fiducia e della sicurezza degli utenti. Il programma Open Trusted Cloud fornisce ai partner qualificati un marchio di approvazione che ne conferma l’impegno a favore di valori comuni e soluzioni affidabili - con particolare attenzione ai principi relativi alla protezione dei dati. Con i dati costantemente e potenzialmente sotto minaccia, è fondamentale garantire la massima protezione e sicurezza:
per OVHcloud questo si traduce nella conformità alle normative europee per garantire che le informazioni non vengano intercettate o analizzate dalle autorità d’oltremare, e nell’adozione delle migliori misure di sicurezza a tutti i livelli. Bisogna avere la certezza che i dati sensibili - come segreti aziendali e informazioni finanziarie o associate a obblighi legali - siano protetti.
Ecco gli strumenti di telelavoro più affidabili offerti dai partner attualmente iscritti al programma:
- Citadel Team – Un’applicazione di messaggistica aziendale sicura utilizzata da milioni di utenti. Questa applicazione intuitiva offre una tecnologia di chatbot per integrare le applicazioni aziendali nel rispetto delle norme di sicurezza informatica più rigorose. Tutte le comunicazioni sono criptate, incluse chat, chiamate, condivisione di file e molto altro ancora.
- ‘Cryptobox’ – Considerata la soluzione più sicura di collaborazione e condivisione di file basata sul Cloud, Cryptobox ha ricevuto la qualifica Standard dall'Agenzia Nazionale per la Sicurezza dei Sistemi IT in Francia (ANSSI), la certificazione delle informazioni riservate e la certificazione CCEAL3+. Significa che i documenti memorizzati e condivisi sono protetti da crittografia end-to-end, come se ogni utente utilizzasse una VPN sicura.
- ‘Tehtris’ – La soluzione di cybersicurezza in grado di anticipare e neutralizzare minacce come spyware e ransomware grazie ai numerosi moduli disponibili, ad esempio l’EDR (Endpoint Detection Response).

Dopo il COVID-19 la vita professionale verrà reinventata e probabilmente il telelavoro non verrà sospeso, almeno in una certa misura. Se questo da un lato presenta diversi vantaggi, dall'altro impone nuove responsabilità ad aziende e team IT. Le nuove minacce alla sicurezza richiedono una risposta proattiva: maggiore protezione dei sistemi IT, sensibilizzazione e formazione dei dipendenti, migliori tecniche di rilevamento. Inoltre i team IT devono considerare gli strumenti utilizzati e valutarne i vantaggi in termini di sicurezza e praticità. In risposta a tutto questo, le aziende e i provider devono lavorare insieme per affrontare il nuovo panorama della sicurezza informatica con maggiore collaborazione e comprensione.