Smart working e rischi informatici: 7 consigli per proteggere dati e sistemi

02/04/2020 1426

Boston Consulting Group, società di consulenza strategica, ha stilato le sette misure che le aziende devono adottare durante l’emergenza COVID-19 per proteggere sistemi IT e dati dal rischio informatico amplificato con il maggior uso del lavoro da remoto.

cyber-security-700.jpg

Indagine BCG: aumentano i cyber risk legati al COVID-19

Secondo le stime di Boston Consulting Group (BCG), per effetto delle misure a tutela della salute dell’emergenza Coronavirus, oggi sono già centinaia di milioni le persone che a livello globale lavorano dalla propria abitazione, partecipando a riunioni online, utilizzando piattaforme di collaborazione e accedendo a siti e dati sensibili aziendali via Internet, in molti casi attraverso computer e telefoni cellulari privati.

Se gli strumenti digitali offrono un grande supporto per i lavoratori da remoto, emergono alcuni segnali preoccupanti sul fronte del cyber risk.

Nelle ultime settimane, sono stati acquisiti diversi domini web con marchio “COVID-19”.

Un’esca utilizzata da criminali informatici per mascherarsi da portali di informazione sull’emergenza e sono in corso numerosi tentativi di phishing con email che sembrano provenire da organizzazioni autorevoli, a esempio l’OMS, ma che in realtà contengono link o allegati pericolosi, malware che carpiscono ID e password aziendali o che permettono l'accesso a sistemi di pagamento, registri del personale, dati dei clienti, proprietà intellettuale. 

Nell’indagine “Managing the Cyber Risks of Remote Work” BCG ha stilato le 7 misure che le aziende devono adottare durante l’emergenza COVID-19 per proteggere sistemi IT e dati dal rischio informatico nel lavoro da remoto.

Cyber risk: 7 misure per autotutelarsi

1. Valutare l'infrastruttura IT di base per lo smart working

Con tante persone che utilizzano dispositivi diversi (anche personali) collegati a server aziendali, le aziende sono tenute ad assicurare la sicurezza degli endpoint, che devono utilizzare solo applicazioni approvate ed essere dotati di strumenti di sicurezza informatica, con un inventario dei dispositivi autorizzati a connettersi.

È necessario garantire che le connessioni alle reti aziendali avvengano tramite reti VPN con autenticazione a due fattori per impedire lo spionaggio dei dati (il software VPN e token può essere scaricato in remoto, ma potrebbe essere necessario acquisire licenze aggiuntive). Infine, bisogna configurare firewall, reti, strumenti di collaborazione e server per accettare connessioni da remoto, valutando se acquistare hardware aggiuntivo o un fornitore in cloud per supportare l’aumento di connessioni.

2. Usare applicazioni e dispositivi sicuri 

È importate chiedere agli utenti di installare patch di sicurezza e aggiornare software di protezione e sicurezza (EPS) su tutti i dispositivi connessi alla rete aziendale, dotandoli di firewall personale, controllo delle applicazioni, antispyware e antivirus. Bisogna assicurare che tutti i dischi rigidi (interni e esterni) siano crittografati e rilasciati dall'azienda, impendendo l'uso di unità USB non autorizzate.

Tutti gli endpoint dovrebbero avere funzioni di cancellazione remota in caso di dispositivo smarrito o rubato e software di prevenzione della perdita di dati (DLP). È necessario eseguire regolarmente il backup per garantire un rapido ripristino in caso di incidenti. Inoltre, bisogna monitore i comportamenti anomali nei registri VPN e di accesso remoto, testare i processi di risposta in caso di incidente e il ripristino dei backup, installare protezioni per gli strumenti di collaborazione e teleconferenza.

3. Incorporare la sicurezza informatica nei piani di continuità operativa

I piani di continuità operativa dovrebbero garantire che in caso di emergenza i team di risposta agli incidenti possano accedere agli strumenti dei dipendenti e collaborare con loro da remoto. Bisogna formare team di backup e abilitare il supporto remoto, realizzando piani di comunicazione chiari, in modo che chi si occupa di sicurezza informatica possa essere facilmente raggiunto anche in caso di emergenza (non con un solo canale, a esempio la posta elettronica, che potrebbe essere compromesso). Fondamentale, adattare i piani tenendo traccia e integrando rapidamente le lezioni apprese.

4. Rendere i lavoratori consapevoli dei rischi per la sicurezza

La formazione e le iniziative di sensibilizzazione sulla sicurezza informatica sono fondamentali per ridurre il rischio. Le aziende devono accertarsi che i lavoratori sappiano utilizzare le tecnologie di collaborazione da remoto e riconoscere le minacce informatiche legate al COVID-19 come phishing, e-mail e telefonate fraudolente. Chi lavora da casa dovrebbe configurare il proprio router con una rete di lavoro separata da quella dei dispositivi di famiglia. Ed è utile stabilire protocolli rigorosi per autenticare help desk e collaboratori. È importante distribuire guide e risposte alle domande frequenti per rendere i dipendenti consapevoli delle minacce.

5. Definire protocolli per prepararsi allo Smart Working 

La rapidità di transizione allo smart working può creare rischi per la sicurezza. Per prepararsi al cambiamento è fondamentale migliorare gli help desk di supporto tecnico, magari dotandoli di servizi chat e voce per rispondere alle esigenze e di metodi di autenticazione a più fattori (a esempio l’invio di un codice a un cellulare autorizzato). Bisogna definire esplicitamente le modalità di lavoro da remoto, con linee guida sui metodi per la connessione alla rete aziendale. Gli utenti devono essere formati sull’uso di piattaforme sicure di videoriunione evitando potenziali intrusi e usare solo piattaforme di collaborazione e condivisione file approvate. Infine, bisogna rivedere le configurazioni di sicurezza, rilevando eventuali soluzioni IT utilizzate senza approvazione. Le aziende però devono anche essere aperte a nuovi modi di lavorare sicuri, ascoltando i suggerimenti dei dipendenti.

6. Incorporare la sicurezza informatica nella gestione della crisi d'impresa

È importante adattare i piani di gestione della crisi informatica alle implicazioni di sicurezza COVID-19. Bisogna garantire che le linee di comunicazione dei team di crisi siano sicure e approvate, con diverse alternative disponibili, comunicando le procedure di emergenza, identificando l’eventuale personale di backup e definendo piani di successione per ogni ruolo. Inoltre, è importante stabilire meccanismi di comunicazione per tutto il personale durante la crisi, magari realizzando un canale di comunicazione COVID-19 sicuro e dedicato, a esempio un'applicazione mobile, una linea telefonica o una casella di posta elettronica. È importante aggiornare di frequenza i lavoratori sull'evoluzione delle minacce informatiche correlate a COVID-19. 

7. Aggiornare le misure di accesso e sicurezza

Dirigenti e personale chiave che gestiscono dati sensibili spesso non hanno familiarità con la tecnologia, ma chi gestisce la sicurezza deve fornire indicazioni per ridurre il rischio. In particolare, gli alti dirigenti devono avvisare i loro familiari (con cui condividono la rete domestica) del fatto che potrebbero essere bersagli informatici, fornendo istruzioni dettagliate. Il settore finanziario deve verificare l'autenticità di tutte le comunicazioni, come e-mail, collegamenti e richieste di bonifico, richiedendo l'approvazione verbale per tutti i trasferimenti. I responsabili acquisti devono garantire che i dati riservati siano condivisi in modo protetto con soluzioni autorizzate, facendo attenzione ad email sospette. Gli assistenti devono verificare con attenzione le email con richieste dei dirigenti.


coronavirus-campagna-iorestoacasa.jpg

Ecco l'approfondimento di INGENIO con tutte le NEWS sul CORONAVIRUS, i LINK alle NORMATIVE e alle pagine più utili, e la modulistica da utilizzare.

Il Magazine

Sfoglia l'ultimo numero della rivista Ingenio

Newsletter Ingeio

Seguici su