Come mitigare il rischio sicurezza dello Smart Working - Riskmanagement

Come mitigare il rischio sicurezza dello Smart Working

Secondo BCG ci sono sette azioni che possono essere effettuate dalle imprese per contenere gli attacchi del cybercrime, legati all’emergenza sanitaria

07 Apr 2020

La crisi sanitaria legata al Coronavirus, unitamente alle successive misure di lockdown, ha imposto a centinaia di milioni di persone a livello globale una sorta di smart working forzato: buona parte delle persone, in quest’ultimo mese, ormai si è abituata a lavorare dalla propria abitazione, partecipando a riunioni online, utilizzando piattaforme di collaborazione e accedendo a siti e dati sensibili aziendali via Internet, in molti casi attraverso computer e telefoni cellulari privati. Questa modalità da un lato ha consentito alle aziende di mantenere un minimo di operatività ma, dall’altro, è stata inevitabilmente notata dai cybercriminali di tutto il mondo. Basti pensare che nelle ultime settimane, sono stati acquisiti diversi domini web con marchio “COVID-19”, che spesso nascondono tentativi di truffa da parte di malintenzionati.

Ma, soprattutto, sono in corsa numerosi tentativi di phishing con email che sembrano provenire da organizzazioni autorevoli, ad esempio l’OMS, ma che in realtà contengono link o allegati pericolosi, malware che carpiscono ID e password aziendali o che permettono l’accesso a sistemi di pagamento, registri del personale, dati dei clienti, proprietà intellettuale.  Secondo BGG ci sono però 7 azioni che le aziende possono adottare durante l’emergenza COVID-19 per mitigare il rischio informatico legato al lavoro da remoto.

1. Valutare l’infrastruttura IT di base per lo smart working

Gli utenti aziendali devono utilizzare solo applicazioni approvate ed essere dotati di strumenti di sicurezza informatica, con un inventario dei dispositivi autorizzati a connettersi. Le connessioni alle reti aziendali dovrebbero avvenire tramite reti VPN con autenticazione a due fattori per impedire lo spionaggio dei dati (il software VPN e token può essere scaricato in remoto, ma potrebbe essere necessario acquisire licenze aggiuntive). Infine, bisogna configurare firewall, reti, strumenti di collaborazione e server per accettare connessioni da remoto, valutando se acquistare hardware aggiuntivo o un fornitore in cloud per supportare l’aumento di connessioni.

2. Usare applicazioni e dispositivi sicuri

Gli utenti devono installare patch di sicurezza e aggiornare software di protezione e sicurezza (EPS) su tutti i dispositivi connessi alla rete aziendale, dotandoli di firewall personale, controllo delle applicazioni, antispyware e antivirus. Allo stesso tempo bisogna assicurare che tutti i dischi rigidi (interni e esterni) siano crittografati e rilasciati dall’azienda, impedendo l’uso di unità USB non autorizzate. Tutti gli endpoint dovrebbero avere funzioni di cancellazione remota in caso di dispositivo smarrito o rubato, e software di prevenzione della perdita di dati (DLP). È necessario eseguire regolarmente il backup per garantire un rapido ripristino in caso di incidenti.

3. Incorporare la sicurezza informatica nei piani di continuità operativa

BCG evidenzia che i  piani di continuità operativa dell’azienda dovrebbero garantire che in caso di emergenza i team di risposta agli incidenti possano accedere agli strumenti dei dipendenti e collaborare con loro da remoto. Dunque questi piani avrebbero dovuto prevedere la formazione di team di backup e abilitazione al supporto remoto, realizzando piani di comunicazione chiari.

4. Rendere i lavoratori consapevoli dei rischi per la sicurezza

Le aziende devono accertarsi che i lavoratori sappiano utilizzare le tecnologie di collaborazione da remoto e riconoscere le minacce informatiche legate al COVID-19 come phishing, e-mail e telefonate fraudolente. Inoltre chi lavora da casa dovrebbe configurare il proprio router con una rete di lavoro separata da quella dei dispositivi di famiglia. Ed

5. Definire protocolli per prepararsi allo Smart Working

In quest’epoca di Smart Working forzato è fondamentale migliorare gli help desk di supporto tecnico, magari dotandoli di servizi chat e voce per rispondere alle esigenze e di metodi di autenticazione a più fattori (ad esempio l’invio di un codice ad un cellulare autorizzato). Bisogna definire esplicitamente le modalità di lavoro da remoto, con linee guida sui metodi per la connessione alla rete aziendale. Gli utenti devono essere formati sull’uso di piattaforme sicure di videoriunione evitando potenziali intrusi, e usare solo piattaforme di collaborazione e condivisione file approvate.

6. Incorporare la sicurezza informatica nella gestione della crisi d’impresa

Un altro tema importante è l’adattamento dei piani di gestione della crisi informatica alle implicazioni di sicurezza COVID-19. Bisogna garantire che le linee di comunicazione dei team di crisi siano sicure e approvate, con diverse alternative disponibili, comunicando le procedure di emergenza, identificando l’eventuale personale di backup e definendo piani di successione per ogni ruolo. Inoltre, è importante stabilire meccanismi di comunicazione per tutto il personale durante la crisi, magari realizzando un canale di comunicazione COVID-19 sicuro e dedicato, ad esempio un’applicazione mobile, una linea telefonica o una casella di posta elettronica.

7. Aggiornare le misure di accesso e sicurezza

Le aziende devono fornire indicazioni per ridurre il rischio. In particolare, gli alti dirigenti devono avvisare i loro familiari (con cui condividono la rete domestica) del fatto che potrebbero essere bersagli informatici, fornendo istruzioni dettagliate. Il settore finanziario deve verificare l’autenticità di tutte le comunicazioni, come e-mail, collegamenti e richieste di bonifico, richiedendo l’approvazione verbale per tutti i trasferimenti. I responsabili acquisti devono garantire che i dati riservati siano condivisi in modo protetto con soluzioni autorizzate, facendo attenzione ad email sospette.

@RIPRODUZIONE RISERVATA
Argomenti trattati

Aziende

B
bcg

Approfondimenti

C
coronavirus

Articolo 1 di 5