Sicurezza

Smart working, momento d’oro fra opportunità e rischi

In questo difficile periodo per l’economia italiana, l’Information Technology sta rivelando tutte le sue potenzialità. Ma l’accelerazione brusca sul lavoro agile ha messo in luce aspetti dell’informatica che vanno opportunamente gestiti: la cybersecurity è sicuramente uno di questi

Pubblicato il 20 Apr 2020

Michele Bondi

Cyber security division manager

Come in ogni situazione di criticità e difficoltà, anche in quella che stiamo vivendo ci sono aziende che prosperano e altre che falliscono. Chi per primo intuisce quale sarà l’evoluzione del mercato può anticipare i tempi e adeguarsi in fretta al cambiamento.

La distribuzione IT, e quindi i system integrator, sono chiamati a riflettere sulle esigenze del mercato . Aver chiaro quali prodotti e quali servizi proporre ai clienti permette di rimanere al passo col business, anche, e soprattutto, in un momento complicato come questo.

Quale visione avere del mercato IT nell’immediato futuro? Dove e come concentrare le risorse?

Una risposta possibile è: smart working.

I numeri dello smart working in Italia

In Italia, a fine 2019 gli smart worker erano 570mila, più 20% rispetto al 2018. Oggi, per via del decreto “Cura Italia”, sono cresciuti in maniera esponenziale e se per molti al momento rimane l’unico modo per continuare a lavorare c’è da stare certi che il paradigma del lavoro come lo abbiamo visto fino a oggi cambierà radicalmente e questo sia nelle imprese che nella PA e nel mondo della scuola. Per quest’ultima il decreto prevede lo stanziamento di 85 milioni di euro per le piattaforme per la didattica a distanza e 200 milioni per la messa in atto e gestione della banda ultra larga nelle scuole.

WHITEPAPER
Strumenti evoluti per abbattere i silos di informazioni all'interno delle aziende, scoprili ora!
Gestione documentale
Work performance management

È importante anche che nel testo viene sancito che lo smart working diventa una modalità ordinaria di lavoro nelle pubbliche amministrazioni e può essere applicata a ogni rapporto di lavoro subordinato.

Altri stanziamenti arrivano dalle regioni italiane destinati a microimprese e partite Iva per l’acquisto di hardware, software, consulenze e corsi di formazione.

Diventa imperativo possedere un notebook, una connessione a Internet, un collegamento con la propria azienda e un buon sistema di videoconferenza.

Percentuali in crescita per il mercato IT

Per quello che concerne l’hardware, già oggi in distribuzione notiamo diverse rotture di stock perché in primis la situazione è diventata critica in maniera repentina e in secondo luogo le fabbriche cinesi e coreane sono state ferme per un mese e hanno poi ripreso a ranghi ridotti. A partire da metà febbraio, dall’inizio cioè dell’emergenza Coronavirus, su base annua il segmento notebook ha registrato un incremento del 36,5%, i tablet del 41,3%, i software per le applicazioni Office il 60,5%, la categoria cuffie/microfoni 362%!

Va da sé quindi che i reseller che hanno intuito che lo smart working diventerà una priorità delle aziende e ora possono guardare ai prossimi step per questa nuova evoluzione del mercato IT, che inevitabilmente passerà attraverso la cybersecurity che, per questo segmento di mercato che si affida agli small e medium reseller, ha già visto un incremento del 38,8% dei software di sicurezza, sempre su base annua.

Sicurezza: antivirus e antispam

La dotazione adeguata di sicurezza per chi lavora da casa su un notebook prevede in primo luogo un antivirus con tutte le funzioni di ultima generazione: dalla protezione e controllo della navigazione sul web alla gestione contro la perdita di dati; dall’analisi del comportamento dell’utente per prevenire intrusioni malevoli all’introduzione di algoritmi di intelligenza artificiale che rilevano minacce avanzate, ignote ed elusive in tempo reale.

Contemporaneamente è importante un antispam di ultima generazione. Uno dei primi ransomware (virus malevoli che cifrano i dati del pc e chiedono un riscatto per ottenere la chiave di decifratura) è datato 1989 e si chiamava Aids Trojan; si diffuse tramite vecchi floppy disk da 5,25 pollici, inviati ad una mailing list, chiamati “Dischetto introduttivo di informazioni sull’Aids” e dopo 90 riavvii del pc chiedeva un riscatto, 189 dollari, da versare a una casella postale a Panama.

Ovviamente troppo debole per funzionare, ma probabilmente è a questo maldestro tentativo che si rifanno le moderne forme di phishing. Ed è proprio di questi giorni la diffusione esponenziale (potremmo chiamarla pandemia?) di attacchi malware e spam correlati con la parola “coronavirus” nell’oggetto. Quello più pericoloso si sta diffondendo tramite una pseudo email dell’Organizzazione Mondiale della Sanità che invita a scaricare un file allegato: CoronaVirusSafetyMeasures_pdf. E chi, non troppo avvezzo all’informatica, al giorno d’oggi non aprirebbe quel file? Così facendo si installa un virus RAT (Remote Access Tool) che permette agli hacker di impossessarsi da remoto del tuo PC e trasformarlo in un computer “zombie” per essere usato per compiere altri attacchi massivi informatici.

Per comprendere e far capire bene agli utenti quanto il tema delle frodi informatiche portati tramite email sia importante e rilevante esistono dei servizi pacchettizzati da offrire alle aziende. Questi si basano sulla erogazione online di corsi di formazione per promuovere una maggiore consapevolezza sulla protezione e simulano poi attacchi di phishing e ransomware per avere evidenza del grado di preparazione degli utenti.

L’importanza delle VPN

Altro aspetto importantissimo per lavorare in modo decentrato dalla azienda è stabilire con la propria sede una connessione virtuale privata e cifrata (VPN) per permettere lo scambio di dati tra l’abitazione e i server aziendali proprio come se fossimo in ufficio. Il tema delle VPN è quindi un tema fondamentale in questo momento ma, a quanto pare dagli ultimi dati world wide, l’Italia ha registrato uno dei tassi di crescita più bassi nell’adozione delle VPN: 10,57% contro una media europea di ben oltre il 100% (negli USA 65,93% e in UK 48,1%).

A livello globale, la crescita media risulta pari al +165% che corrisponde a un incremento delle vendite attorno al 600%!

È importante poi considerare che per ogni VPN c’è un’altra password da proteggere e quindi via ai dispositivi biometrici, ai software token e alle piattaforme passwordless che di fatto demandano tutti i nostri accessi in sicurezza al nostro smartphone con tutti i pro e contro del caso. Si perché lo smartphone in questo momento è sicuramente l’anello debole della catena, vuoi perché molti sono personali ma usati anche in ambito aziendale e vuoi perché è ancora molto indietro la cultura delle enormi vulnerabilità introdotte dallo smartphone o, per essere più precisi, dalle svariate App che vi vengono installate. Basta pensare alla famosa App che fa apparire invecchiati: a chi abbiamo regalato i nostri dati biometrici e che cosa se ne faranno?

La protezione degli smartphone

La protezione da minacce informatiche degli smartphone è un campo in espansione ma è ancora molto indietro la diffusione di sistemi per la gestione centralizzata delle policy da applicare sia sul device che sulle applicazioni installate. Tuttavia il tema della sicurezza mobile avrà una forte accelerazione in questi giorni, dove spesso lo smartphone viene usato come hot spot laddove la connessione fissa a Internet sia scadente.

Inevitabilmente tutto ciò comporta che l’azienda si debba dotare di un firewall più potente capace cioè di supportare più sessioni remote in VPN senza gravare sulle prestazioni della rete. Dovrà prevedere inoltre la possibilità di aggregarsi a reti Internet di backup (che diventeranno sempre di più obbligatorie) in modo automatico e sicuro senza ulteriori introduzioni di vulnerabilità.

Vulnerabilità: mai come adesso questa parola assume un significato determinante nel mondo della cybersecurity e fa da collante a quella che possiamo chiamare “piattaforma di protezione dell’end point” (per end point si intende il pc e/o lo smartphone) al monitoraggio in tempo reale delle minacce (tutta la rete geografica aziendale). La superficie degli attacchi informatici si è ulteriormente ampliata e dopo le reti aziendali e il cloud ora lo smart working ha fatto aumentare, in Italia, in maniera esponenziale i servizi di remote desktop direttamente esposti sul web. Anche da qui l’importanza di saper erogare servizi di vulnerability assessment sia lato network, per verificare che tutti i device connessi in rete geografica, mobile compresa, non abbiano vulnerabilità e criticità di sicurezza, sia lato siti e applicazioni web.

Per tornare al tema attuale del malware hacking business legato al Coronavirus, è di questi giorni l’individuazione di un trojan, chiamato Ginp, che attacca solo (pare) il sistema operativo Android. Il modo in cui opera è alquanto bizzarro ma si fonda sulle paure delle persone sul Coronavirus. In pratica, tramite sms o WhatsApp malevoli l’utente scarica una App che si chiama Corona Finder; a questo punto, per soli 75 centesimi di euro si possono conoscere i contagiati da Covid19 che ci sono nelle tue vicinanze; la demo, gratuita, ne vede già 12 vicino a te e ti promette di mostrare la loro esatta posizione. Sembra incredibile ma molte persone inseriscono i dati della loro carta di credito all’interno di questa App, ovviamente senza ricevere nulla…

Questo, assieme al mondo IoT, è il prossimo capitolo su cui un reseller attento e intraprendente dovrà soffermarsi e acquisire le necessarie competenze, per far sì che i propri clienti siano sempre al passo con le nuove tecnologie e sempre nella massima sicurezza informatica possibile.

Proteggere le applicazioni di videoconferenza

Infine, ma fondamentale per lavorare in smart working, le applicazioni di videoconferenza rappresentano una nicchia di business che è letteralmente esplosa in questi ultimi mesi; basti pensare a una famosa App californiana di videoconferenza che nel mese di marzo è stata scaricata da circa 1 milione di persone in tutto il mondo, contro gli appena 90.000 utenti che aveva in precedenza. Normalmente per questi software sono gratuite le versioni base, che generalmente hanno limitazioni di utenti, di durata del meeting e in generale poche feature per la condivisione del lavoro, mentre sono a pagamento per gli utilizzi prettamente professionali. Questi sistemi necessitano di una installazione curata, di un aggiornamento delle release costante e soprattutto di una protezione contro le minacce informatiche. Il tipico troll di internet, in quarantena, sta sempre di più prendendo di mira le videoconferenze con l’obiettivo di interromperle per iniziare a trasmettere propri contenuti, che vanno dalla politica alla religione o alla pornografia.

Questi attacchi si chiamano Zoombomb e possono accadere quando il sistema di videoconferenza ha delle vulnerabilità non ancora risolte o magari, per un eccesso di socialità, ha impostazioni predefinite che consentono a qualsiasi partecipante alla riunione di condividere il proprio schermo senza l’autorizzazione dell’host dell’evento. Va da sé che anche per questo settore occorre rivolgersi ad applicazioni riconosciute e dotate di know how sull’argomento, anziché installare la prima app gratuita che si trova; inoltre, essere preparati nel configurare correttamente questi sistemi riduce notevolmente i rischi di essere spiati nelle video call e evita l’accesso a persone non invitate.

In questo difficile momento per l’economia italiana, l’Information Technology sta rivelando tutte le sue potenzialità. Ma l’accelerazione brusca sul lavoro agile ha messo in luce aspetti dell’informatica che vanno opportunamente gestiti: la cybersecurity è sicuramente uno di questi.

“Nel mezzo delle difficoltà nascono le opportunità”

Albert Einstein

WHITEPAPER
[White Paper] Dalla teoria alla pratica: Diventa un Project Manager!
Work performance management
Lavoro agile
@RIPRODUZIONE RISERVATA

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

B
Michele Bondi
Cyber security division manager
Argomenti trattati

Approfondimenti

S
smart working

I commenti sono chiusi.

LinkedIn

Twitter

Whatsapp

Facebook

Link