Sempre più aziende hanno adottato e adotteranno lo Smart working per i propri dipendenti, un po’ seguendo le raccomandazioni normative, un po’ per la sensibilità dei titolari verso il contagio del Covid-19 e in ogni caso tutte per evitare uno stop dovuto ad una eventuale chiusura temporanea dei locali. L’hanno adottato aziende che già erano tecnicamente preparate a farlo, ma anche quelle che hanno implementato la cosa in velocità e spesso senza i dovuti accorgimenti, in modo errato o acquistando i primi prodotti che venivano loro proposti. Inoltre molti dipendenti lavoreranno da casa con i propri dispositivi, che per ovvi motivi non sono controllati e protetti come quelli aziendali. Noi del 3CN-SOC ci occupiamo di questo e sappiamo come tutelare le aziende dai cyber criminali.
“Coronavirus. Attenzione agli sciacalli” è l’Alert pubblicato qualche giorno fa dal CERT (Computer Emergency Response Team) della Pubblica Amministrazione. Il CERT avvisa che stanno circolando campagne e-mail e PEC che pubblicizzano soluzioni per il lavoro a distanza che in realtà possono nascondere malware e prodotti di dubbia funzionalità.
Tutto ciò espone le aziende a seri rischi di sicurezza. Da un lato, implementando il lavoro da remoto di fretta e senza le dovute attenzioni, potrebbero aver omesso le comuni basi di sicurezza o aver utilizzato architetture, protocolli (es RDP, SSL, …) e device vulnerabili e obsoleti o addirittura che contengono malware. Dall’altro i dispositivi personali utilizzati dai dipendenti, che di norma sono gli stessi utilizzati in famiglia e sul quale si guardano film in streaming, si visitano siti di dubbia affidabilità, o sui quali i figli giocano online, sono sicuramente meno sicuri se non addirittura già infetti o compromessi da parte di criminali.
Abbiamo sentito recenti casi in cui alcune aziende poco dopo aver attivato lo smart working sono state colpite da ransomware. In ogni caso gli esperti si aspettano il peggio nel corso delle prossime settimane.
Non è pertanto un caso se la “Cybersecurity and Infrastructure Security Agency (CISA)” degli Stati Uniti ha pubblicato qualche giorno fa l’“Alert (AA20-073A) Enterprise VPN Security” ovvero un elenco di rischi e relative raccomandazioni in merito alle VPN (Virtual Private Network, ossia tunnel privati tra due o più sedi), metodo tradizionale per lavorare a distanza, ma non privo di rischi se non implementato correttamente.
- Le VPN sono attive 24 ore su 24, 7 giorni su 7 quindi si tende a non aggiornare sistemi e protocolli con la dovuta frequenza e necessità, inoltre possono essere state implementate su sistemi obsoleti o già vulnerabili;
- Quando un dipendente lavora in VPN si trova nella rete dell’azienda. Se il suo computer è infetto il malware si propagherà su tutta la rete. Utilizzando dispositivi propri è più facile che ciò avvenga. Con un pc infetto possono inoltre essere carpite le password (di risorse aziendali) che il dipendente usa.
- Le organizzazioni che nello Smart working non utilizzano l’autenticazione a più fattori e protezione dal “brute force” delle password, sono più vulnerabili ad attacchi e a furto delle credenziali.
Per ridurre i rischi è necessario che i dipendenti posseggano le basi di igiene cibernetica e anche da casa provvedano all’aggiornamento dei sistemi operativi di tutti i device, utilizzino e verifichino il funzionamento di soluzioni anti-malware, implementino password robuste e complesse da cambiare anche su tutti i dispositivi di rete, effettuino i backup dei dati, siano preparati a contrastare attacchi di social engineering, e così via. Inoltre è necessario che le aziende aggiornino tutti i dispositivi e protocolli utilizzati, implementino l’autenticazione a più fattori e dispongano di personale IT che individui e intervenga al più presto in caso di attacco.
L’Agenzia per l’Italia Digitale ha inoltre sviluppato una simpatica infografica.
Con l’emergenza in atto diventano ancora più importanti i Vulnerability Assessment sul perimetro esterno dell’azienda. Perimetro che è quello su cui si collegano i dipendenti e quindi più esposto. Inoltre è importante verificare che non ci siano accessi non sicuri come porte 3389 (RDP) o 5900 (VNC) incautamente aperte.
Per questo motivo il nostro Network Security Operation Center ha in piedi una promozione in tal senso.
Molte altre sono le tecnologie utilizzate per lavorare da remoto in Smart Working. Tra quelle più sicure e funzionali noi del Gruppo 3C ci sentiamo di suggerirvene una che supera gran parte dei rischi delle VPN.
Si chiama Awingu e consente, con una installazione semplice e non invasiva sull’architettura di rete che già si ha, di accedere da remoto via browser e da tutti i dispositivi (computer, tablet, …) a tutte le applicazioni e file aziendali, e senza installare software sui computer. Inoltre, cosa interessante, permette la registrazione degli accessi che avvengono sui file e sulle applicazioni aziendali. È possibile ascoltare il parere di alcuni clienti che già lo utilizzano. Inoltre, data l’emergenza che stiamo vivendo, Gruppo 3C e Awingu mettono a disposizione delle licenze temporanee gratuite con funzionalità complete per poter testare questa tecnologia già sfruttandone l’utilità, nel proprio ambiente di produzione.
Lo Smart working è sicuramente uno strumento fondamentale per poter continuare il business, ma deve essere fatto non solo conformemente alle normative in materia di lavoro ma anche seguendo tutti gli accorgimenti e le best practices di sicurezza informatica e utilizzando le tecnologie più sicure.
Per maggiori informazioni, contattare:
3C Informatica Srl
Corso Isoardi, 60 – 12038 Savigliano (Cn)
Telefono +39 0172 22306
[email protected] | www.gruppo3c.com