Smart working: come garantire la sicurezza informatica?

Durante il periodo pandemico si è registrato un aumento degli attacchi rilevante, evidenziato da un incremento del 600% di attacchi di phishing, ma a sovvertire il primato nell’anno 2020 sono stati attacchi che sfruttano 0day e vettori tecnici. Infatti la pericolosità dello smart-working risiede nel fatto che i dipendenti devono svolgere il proprio lavoro tramite dispositivi personali (adottati anche per svago e nel tempo libero), come prescritto dal modello BYOD (“Bring Your Own Device”).

Ascolta Podcast

La pandemia di Coronavirus ha impresso una forta spinta alla diffusione del paradigma lavorativo del “lavoro agile” o smart-working: malgrado i vantaggi legati soprattutto all’eliminazione di traffico, riduzione delle emissioni da parte di mezzi privati e la possibilità di poter godere del comfort della propria abitazione, il passaggio repentino a questo nuovo paradigma ha inevitabilmente comportato difficoltà legate al mantenimento della sicurezza della propria infrastruttura.

Nel corso di questo articolo si illustreranno gli attacchi principali che solitamente colpiscono i dipendenti in smart working e alcune precauzioni per mantenere la sicurezza informatica e digitale della vostra azienda.

Indice degli argomenti:

  1. Quali sono gli attacchi principali che colpiscono i lavoratori in smart-working?
  2. Quali sono le precauzioni da attuare per difendersi in smart-working?

Quali sono gli attacchi principali che colpiscono i lavoratori in smart-working?

L’adozione di device personali e spesso insicuri, ma anche la distanza fisica dal personale tecnico dedicato alla sicurezza informatica dell’azienda e l’eccessiva apertura della infrastruttura per rendere possibile il lavoro in remoto, sono i fattori principali che caratterizzano i principali attacchi più diffusi:

  • “Business Email Compromise” fraud: la frode BEC è un tipo particolare di phishing che, tramite l’impersonificazione di un membro dell’executive, punta ad ottenere trasferimenti bancari giustificati da servizi ottenuti da aziende terze, a favore dell’attore malevolo;
  • Man-in-the-Mail: altra tipologia di phishing attack, spesso sfruttata ai danni di aziende di import/export, che si inserisce nelle comunicazioni mail per redirezionare i pagamenti verso conti malevoli;
  • Man-in-the-Middle: attacco che permette di ottenere informazioni private di un dipendente connesso ad una rete WiFi non sicura o, peggio, modificare il contenuto delle pagine richieste;
  • Infezione malware di dispositivi personali: l’adozione del modello BYOD espone i device adottati per i tasks lavorativi ad infezioni derivanti da un uso improprio del dispositivo da parte del dipendente, che non può essere limitato o monitorato poichè egli usufruisce di un dispositivo proprio (differentemente da quanto prescritto invece dal modello COPE, ovvero “Corporate Owned, Personally Enabled” device);
  • Sfruttamento di misconfigurazioni in software per meeting, chat e condivisione dati: la necessità di rimanere comunque in contatto con colleghi tramite call e chat, condividere documenti e obiettivi da raggiungere, permette un largo utilizzo di software come Zoom, Google Calendar, soluzioni software terze per la condivisione di file; un utilizzo improprio di questi software, come non settare una password di accesso per il meeting, potrebbe rappresentare una misconfigurazione utile agli attaccanti per prendere visione di documenti o infiltrarsi nella videocall con l’intento di ottenere informazioni sensibili o credenziali di altri servizi.

Quali sono le precauzioni da attuare per difendersi in smart-working?

È possibile difendersi dagli attacchi menzionati precedentemente attraverso l’adozione di specifici software e modelli:

  • Adottare un modello COPE anzichè BYOD, fornendo un dispositivo al dipendente che sarà già sicuro poichè provvisto di antivirus, anti-ransomware, sistema e software aggiornati, blocchi di sicurezza come password o PIN, sistema di monitoraggio per evitarne un uso improprio e bloccare traffico in uscita verso siti malevoli;
  • Istruire sempre il personale sull’utilizzo sicuro dei software di meeting e chat o condivisione documenti, abituandolo a settare sempre una password di accesso difficile da indovinare, connessioni sicure e non aperte a tutti, non lasciare incustodito il device, applicare meeting-locks per evitare che persone indesiderate entrino nel meeting o canale di chat;
  • Quando si condividono documenti, farlo tramite email e possibilmente non tramite link per evitare che cache e Google Dork consentano il recupero del documento da parte di terzi; settare sempre una password di accesso diversa per i singoli documenti, verificare l’identità della persona che ne richiede l’accesso ed eventualmente consentirlo solo in modalità lettura o per un tempo determinato;
  • Adottare una VPN per rendere possibile la connessione cifrata e privata verso l’infrastruttura digitale dell’azienda senza dover rendere accessibile all’intero internet i propri asset;
  • Obbligare ad adottare una verifica d’identità multifattore per evitare attacchi di tipo phishing o bruteforcing;
  • Adottare client mail, come Thunderbird, che consentono nativamente E2EE (“End to End Encryption”).


Conclusioni
Il paradigma lavorativo del lavoro da casa continuerà ad essere adottato anche in futuro per via dei suoi notevoli vantaggi, ma le difficoltà legate alla sicurezza informatica lo renderanno un’arma a doppio taglio nelle mani di attori malevoli che desiderano entrare digitalmente nei vostri computer. Conoscere i rischi derivanti da questo paradigma, ed alcune precauzioni per contrastare le minacce principali, significa essere in grado di mandare avanti il proprio lavoro in remoto senza la paura di subire attacchi indesiderati.

Scopri la nostra proposta di corsi sulla sicurezza informatica di Dgroove: corsi specialistici sulle tecnologie e la cultura della sicurezza informatica, dal secure coding alla certificazione per Ethical Hacker.