Proteggere dipendenti e sistemi in tempo di pandemia
L’home working di massa è ormai una realtà a lungo termine per molte organizzazioni.
È inevitabile che siano già emersi tutti i tipi di lacune e problemi quando si tratta della capacità degli allestimenti IT domestici dei dipendenti e della loro capacità di essere sia sicuri sia efficaci. Si spera che la tua organizzazione abbia una policy di home working consolidata che, se necessario, può anche espandersi per adattarsi ai piani di Disaster Recovery. Ma non tutti i luoghi di lavoro hanno la capacità o le risorse per offrire questo a tutto il personale in grado di svolgere tutto o parte del proprio lavoro da remoto.
Le sfide che affrontiamo qui sono molteplici: le apparecchiature IT di base e la manutenzione del software saranno problematiche. I confini della rete di un’organizzazione – e quindi la sua superficie di attacco – sono ora esponenzialmente più grandi. Molti dati sono ora conservati fisicamente o accessibili al di fuori dei confini delle organizzazioni.
Infine, e soprattutto, tutti, senza eccezioni, sono soggetti a stress e ansia maggiori, nonché a mancanza di informazioni. È probabile che siamo tutti più vulnerabili agli attacchi di social engineering e simili truffe e abbiamo anche maggiori probabilità di prendere in considerazione o perseguire attivamente scorciatoie per riuscire semplicemente a fare qualcosa, il che inizia ad allontanarsi dalla garanzia di protezione.
Quando iniziamo ad adeguarci ai nuovi modi di vivere e lavorare, vale la pena considerare i potenziali rischi che l’home working di massa comporta e adottare misure attive per misurarli e proteggersi. In nessun ordine particolare, ecco alcune delle preoccupazioni immediate.
Rete domestica
La banda larga di livello consumer soffre di scarse configurazioni Wifi, endpoint vulnerabili, protocolli obsoleti e così via. L’estrazione dei dati di registro e la gestione remota di queste reti è, rispettivamente, difficile e non richiesta. Il vecchio consiglio di garantire la migliore connettività tramite una connessione ethernet, se possibile, può aiutare in questo caso, ma solo in combinazione con l’uso della VPN.
Firewall, VPN e investigazione delle violazioni
L’Identity and Access Management (IAM) è fondamentale, così come la connettività sicura.
Ovviamente tutti i dipendenti devono essere connessi solo tramite una VPN – ma la pianificazione per casi in cui ciò potrebbe non essere possibile – ad esempio in caso di problemi relativi agli endpoint, un token hardware danneggiato e così via – deve avvenire.
Detto questo, molte organizzazioni affrontano anche la prospettiva che i dipendenti utilizzino i propri dispositivi per lavorare. A seconda della politica di gestione dei dispositivi mobili (MDM) della tua organizzazione e della disponibilità di thin client, macchine virtuali e altre tecnologie, questa pratica rappresenta sia opportunità sia rischi. Hardware e software incoerenti, obsoleti o non funzionanti aggiungono ulteriore complessità.
Aggiornamenti, patch e risposta agli incidenti in remoto
Lavorare da remoto può aggiungere ulteriore complessità ai sistemi di aggiornamento, poiché gli amministratori vengono fisicamente rimossi dagli utenti, dai loro sistemi e dall’infrastruttura di back-end. La comodità di poter semplicemente creare una nuova immagine del laptop rotto di un utente sulla sua scrivania non esiste più. La gestione degli incidenti di sicurezza da casa – con utenti anche a casa – su vasta scala comporta una serie di sfide specifiche.
Identificativo del chiamante
È probabile che aumentino le truffe di supporto dei falsi call center, esistenti da oltre un decennio, e gli utenti potrebbero essere più sensibili a queste durante i periodi di stress. Garantire che gli utenti verifichino i chiamanti, soprattutto in caso di problemi di connettività che impediscono loro di accedere ai servizi di directory dell’azienda o alle pagine di supporto, è di vitale importanza.
Ciò solleva un’altra area di preoccupazione; qualora i canali di comunicazione sicuri e garantiti vengano meno o si dimostrino insufficienti, gli utenti saranno tentati di integrarli con servizi pubblici alternativi su cui il team della sicurezza non ha alcuna supervisione. Ciò solleva anche il secondo problema di verifica dell’identità.
Alcune di queste sfide possono essere affrontate intervenendo sul primo punto di errore – la workstation – ovvero utilizzando strumenti di monitoraggio, telemetria e rilevamento su ciascuna di esse. La creazione di strumenti forensi e di risposta può eseguire scansioni in remoto e, se necessario, isolare i dispositivi.
Man mano che le organizzazioni si adattano alle forze di lavoro distribuite nei prossimi giorni e settimane, se non mesi, sorgeranno nuove complicazioni e conseguenze impreviste. I tempi di inattività di Microsoft Teams nei giorni scorsi ne sono un esempio e senza dubbio ce ne saranno molte altre. Garantire che dispositivi, sistemi ed esseri umani siano preparati per questo tipo di stravolgimenti nel mezzo di qualcosa di ancora più grande rimarrà una vera grande sfida.
Cosa ci siamo persi in questo post? Cosa aggiungeresti alla lista? Rispondi nei commenti qui sotto e e seguici per avere ulteriori informazioni su questo argomento.
Categorie