Business

Cybersecurity: i preparativi per il rientro in ufficio

26 Agosto 2021

L’evoluzione tecnologica è un processo che non avrà mai fine.

E di pari passo anche le minacce informatiche che ogni giorno diventano sempre più sofisticate.

A dare man forte ci si mettono poi eventi allarmanti, disastri, pandemie globali, come quella del Covid-19 iniziata nel 2020 e i cui effetti si stanno protraendo ancora oggi.

Già, perché i criminali del web non aspettano altro che cogliere al volo queste occasioni per intensificare le loro attività truffaldine sfruttando a loro favore la combo: lacune tecnologiche delle aziende – dispersione della forza lavoro a causa dello smartworking (a volte forzato).

Tuttavia, sebbene lo scenario non sia dei più rassicuranti, non è detto che tu e i tuoi clienti dobbiate farvi governare dalla costante paura di imbattervi in un malware, un ransomware e così via.

Seguendo alcune buone norme di igiene informatica potrai ridurre al minimo il pericolo di incidenti informatici e garantire la sicurezza dei tuoi sistemi IT e di quelli dei tuoi clienti, anche in ambienti di lavoro ibridi come quelli che si stanno diffondendo in questi mesi.

E visto che molte aziende stanno pianificando un graduale, anche se spesso parziale, rientro in ufficio, quale occasione migliore se non questa per fermarsi un attimo e fare un punto su quali preparativi dovresti iniziare a mettere in to do list per garantire un rientro col botto ma… senza intoppi?

Identificare e colmare le lacune tecnologiche

La tecnologia è un qualcosa di estremamente dinamico, in continua evoluzione e come tale, tu che sei un MSP, devi saperle stare dietro.

Al giorno d’oggi non è possibile fare affidamento esclusivamente su soluzioni di sicurezza “tradizionali” perché i criminali informatici hanno molte vie da percorrere per attaccare le aziende.

Una revisione costante delle soluzioni utilizzate è essenziale per poter intervenire laddove sia necessario colmare le possibili lacune tecnologiche.

Le attività chiave dell’IT, come il monitoraggio remoto delle risorse, le patch, il backup dei dati e così via devono essere gestite da strumenti sofisticati in grado di prevenire in modo proattivo un potenziale cyber incidente.

Un insegnamento positivo che possiamo trarre da un periodo di crisi che ha portato all’evoluzione dell’era del digitale e a un considerevole aumento del lavoro smart, o da remoto, è che le aziende hanno preso coscienza del fatto che investire nell’IT, compresa la sicurezza informatica, è fondamentale per sopravvivere.

Approccio Zero-Trust

Com’è il detto? Fidarsi è bene non fidarsi è meglio.

Anche e, anzi, soprattutto in informatica non c’è miglior concezione che spieghi il concetto di Zero-Trust.

Secondo questo approccio informatico, infatti, niente può essere considerato attendibile. Accessi, dispositivi, applicazioni. Nulla è dato per certo, nemmeno se fa parte di una rete interna.

Questo perché se ancora una volta pensiamo a tutte le persone che lavorano in luoghi diversi da quello che una volta era il classico ufficio, tutti i dati aziendali sensibili e critici sono accessibili dai dipendenti al di fuori del perimetro aziendale.

Occorre assicurarsi che solo le persone giuste abbiano accesso ai dati aziendali.

Per farlo bisogna prima definire bene quali sono i dati da tenere maggiormente al sicuro, e una buona norma da seguire è quella di segmentare questi dati dando le giuste autorizzazioni all’interno dell’organizzazione.

Questa limitazione degli accessi può aiutare a contenere di molto il pericolo di lasciare un varco aperto a potenziali minacce informatiche.

Processi di sicurezza per promuovere la resilienza

Con la crescita del trend del lavoro a distanza, molte aziende negli ultimi anni si sono ritrovate sprovviste delle infrastrutture vitali per poter affrontare e organizzare il lavoro al di fuori dei confini aziendali.

Ma non solo, molto spesso ci si ritrova nel caos anche dopo un periodo prolungato di fermo dovuto a una chiusura momentanea della propria attività.

Proprio come un vero e proprio stress da rientro post ferie.

Per questo è bene prevedere dei processi di sicurezza complementari a quelli già implementati per riuscire a raggiungere un buon livello di resilienza informatica, ovvero la capacità e la forza che ogni azienda deve avere per resistere e reagire agli attacchi informatici.

Vediamo come non farsi trovare impreparati al rientro in ufficio:

  1. Test BDR: anche dopo una meticolosa preparazione, non sempre le minacce informatiche possono essere evitate. Ecco perché un’azienda dev’essere in grado di riprendersi rapidamente se vuole riconquistare la fiducia dei propri clienti quando accade un cyber incidente. Per riuscirci occorre munirsi di un’ottima soluzione di BCDR (Business Continuity & Disaster Recovery) da testare periodicamente per identificarne potenziali vulnerabilità prima che il disastro informatico avvenga e che comporti di sicuro una perdita di dati.
  2. Protocolli di Incident Response: ogni azienda dovrebbe prevedere un dettagliato protocollo da usare che indichi esattamente le procedure da seguire in caso di emergenza e dovrebbe contenere informazioni essenziali come chi dev’essere contattato, quali sono le misure di sicurezza da adottare, come contenere un possibile data breach e così via.
  3. Risorse di monitoraggio: nel caso in cui ci fossero dipendenti che utilizzano dispositivi personali per accedere alle risorse aziendali è necessario espandere le attività di monitoraggio per assicurarsi che utenti estranei all’organizzazione non possano accedere a dati sensibili. In questo caso una soluzione SIEM (Security Information and Event Management) è lo strumento più adatto allo scopo perché consente di gestire, raccogliere e analizzare informazioni in tempo reale al fine di evidenziare eventi o comportamenti anomali, consentendo, ad esempio, di rilevare un accesso amministrativo al di fuori del normale orario di lavoro.

Formare i dipendenti

Poco fa ti ho parlato di approccio Zero-Trust, quello secondo cui nulla deve essere considerato attendibile.

Questo approccio è valido infatti anche per quelle che vengono comunemente chiamate minacce interne che utilizzano tecniche di spear-phishing e social engineering per studiare l’organizzazione, i suoi dipendenti, le relazioni esterne coi fornitori e clienti, direttamente dall’interno.

Queste tecniche funzionano perché sono studiate su misura dell’azienda che viene colpita e sfruttano il fattore umano per fare breccia.

Ecco perché un’adeguata e costante formazione, soprattutto per gli individui più a rischio come i nuovi dipendenti, è necessaria per limitare i danni.

Su cosa fare formazione e come?

Sicuramente sulle varie tipologie di minacce in evoluzione e sulle buone pratiche da seguire per riconoscere un attacco informatico, ma anche come gestire correttamente credenziali e password, sia personali sia aziendali, grazie a strumenti dedicati e studiati ad hoc.

Per farlo, oggi, è possibile anche simulare attacchi di vario genere in modo da sensibilizzare il personale in maniera più diretta e verosimile.

Per riassumere

Se sei arrivato fino a qui avrai sicuramente capito quanto è fondamentale preparare un buon piano per tornare operativi in tutta sicurezza. 

E non dimenticare: oggi ormai il buon vecchio ufficio per come lo conoscevamo fino a qualche anno fa è andato in pensione, fai tesoro delle linee guida illustrate in questo articolo e assicurati che tu e i tuoi clienti siate in grado di gestire situazioni di lavoro ibride e costruire una linea di difesa flessibile e resiliente.

Autore
Claudio Panerai
Gli ultimi prodotti che vi ho portato, nel 2020: Vade Secure Il primo sistema antispam/antihishing/antimalware basato sull'intelligenza artificiale e appositamente progettato per Office 365. Naturalmente a misura di MSP. ID Agent Piaffaforma che consente agli MSP di monitorare le credenziali (proprie e dei clienti) che sono in vendita nel dark web.
Nato a Ivrea nel 1969, è sposato e padre di due figlie. Laureato in Scienze dell’Informazione nel 1993, ha dapprima svolto numerose consulenze e corsi di formazione per varie società per poi diventare responsabile IT per la filiale italiana del più grande editore mondiale di informatica, IDG Communications. Dal 2004 lavora in Achab dapprima come Responsabile del Supporto Tecnico per poi assumere dal 2008 la carica di Direttore Tecnico. Giornalista iscritto all’albo dei pubblicisti, dal 1992 pubblica regolarmente articoli su riviste di informatica e siti web di primo piano. E' stimato da colleghi e clienti per la schiettezza e onestà intellettuale. Passioni: viaggi, lettura, cinema, Formula 1, sviluppo personale, investimenti immobiliari, forex trading. Claudio è anche su LinkedIn e Facebook.
Commenti (0)

Lascia un commento

Il tuo indirizzo e-mail non verrà pubblicato, lo utilizzeremo solamente per inviarti la notifica della pubblicazione del tuo commento. Ti informiamo che tutti i commenti sono soggetti a moderazione da parte del nostro staff.