Nuovo modello di lavoro ibrido, nuove sfide di sicurezza
Molte organizzazioni a livello globale stanno pianificando il ritorno in ufficio della loro forza lavoro o sono già rientrate, mentre altre operano ancora da remoto. Qualunque sia la situazione della loro azienda, i team di cybersecurity si trovano ad affrontare una nuova e complessa sfida: come proteggere la loro organizzazione e i dipendenti in un ambiente di lavoro ibrido?
Prima di approfondire le sfide di sicurezza relative al ritorno in ufficio, sono state numerose le discussioni sulle implicazioni legate proprio alla gestione del lavoro in remoto. I dipendenti in tutto il mondo hanno affrontato una moltitudine di problemi di sicurezza – ma ora stiamo potenzialmente iniziando a tornare in ufficio. Come per la formazione sulla cybersecurity, è opportuno scegliere con cura il linguaggio da utilizzare, ed è per questo che stiamo discutendo di modelli di lavoro ‘ibridi’, in contrapposizione a quello che sarebbe un semplice “ritorno al lavoro”.
Una cosa è certa, non esiste un approccio unico per tutti. Quando si guarda alle violazioni su larga scala degli ultimi due mesi, si ha un’indicazione degli attacchi che avvengono in questi ambienti ibridi, quando i dipendenti a livello globale sono distribuiti tra ufficio e casa. Il risultato può essere catastrofico.
Stiamo osservano sistemi a lungo scollegati dalla solida sicurezza della rete aziendale, che ora stanno tornando in qualche modo a essere connessi. Aggiungiamo l’utilizzo di dispositivi di lavoro per attività personali e la presenza invece di membri della famiglia che usano device aziendali: i controlli in precedenza in atto in ufficio per prevenire l’abuso di dispositivi personali, sono stati essenzialmente cancellati. Questi dispositivi si stanno facendo strada nella rete aziendale, con significative implicazioni per la sicurezza.
E questa è solo la punta dell’iceberg. I comportamenti dei dipendenti sono cambiati, insieme al loro modo di collaborare, e i team si sono arricchiti di nuovi volti sconosciuti, magari assunti durante la pandemia. A cosa dovrebbero dare priorità i responsabili della cybersecurity mentre ci spostiamo verso una forza lavoro ibrida?
Verificare le impostazioni dei dispositivi in rete
I dipendenti lavorano da più di un anno con dispositivi personali, ma hanno anche quelli aziendali collegati alle reti domestiche, per cui la gestione delle vulnerabilità per il ritorno in ufficio è un’attività fondamentale. I team di cybersecurity devono assicurarsi che tutti i dispositivi che rientreranno sulla rete aziendale siano “puliti”, analizzando anche la loro postura di sicurezza per garantire che i dipendenti non stiano introducendo potenziali malware che potrebbero compromettere i sistemi. È necessario uno sforzo concreto nella gestione, nel controllo e nella riconfigurazione delle risorse, oltre che nell’assicurarsi che tutti i dispositivi siano patchati e aggiornati. Molte persone in realtà non riavviano neanche i loro pc, motivo per cui azioni apparentemente basilari come questa sono fondamentali.
Valutare e rispondere ai cambiamenti nel comportamento dei dipendenti
La maggior parte di noi lavora da tempo fuori dai tradizionali confini aziendali, con un conseguente un naturale cambiamento di comportamento. A parte indossare i pantaloni del pigiama durante le chiamate Zoom e inviare e-mail dal divano, i comportamenti di sicurezza di molti dipendenti sono molto probabilmente cambiati diventando più permissivi.
Questi nuovi modi di agire potenzialmente rischiosi richiedono nuovi sforzi di formazione. Le persone hanno costruito nuove culture e modi di lavorare, e in questo nuovo mondo ibrido i team di sicurezza hanno bisogno di rinforzare il messaggio su ciò che è “positivo”, potenziandolo con una formazione sulla sicurezza e sulla consapevolezza che si adatti ai nuovi comportamenti e approcci. Anche i precedenti messaggi devono essere rafforzati, per permettere alle persone di riabituarsi alle norme di sicurezza all’interno della rete aziendale. Oltre ai comportamenti potenzialmente rischiosi che le organizzazioni dovrebbero cercare di eliminare, ce ne sono altri molto significativi che invece dovrebbero continuare a essere incoraggiati. Ad esempio, la collaborazione.
Mantenere la collaborazione
Il passaggio al lavoro a distanza ha costretto i dipendenti a trovare nuovi modi di collaborare tra loro, con i fornitori, con i partner, o con i clienti. Questo si è dimostrato di grande successo per le organizzazioni in termini di continuità di business – ma come può essere fatto in modo continuativo in modo sicuro?
L’e-mail rimane il canale di business principale, ma le persone hanno iniziato a usare sempre più spesso servizi di comunicazione differenti, per videochiamate o chat. Molti dipendenti potrebbero aver scaricato nuove applicazioni, di solito non utilizzate nelle attività quotidiane. Questo continuerà a rappresentare una grande sfida per la sicurezza. I cyber criminali sono opportunisti e fin troppo consapevoli che gli strumenti di collaborazione possano essere un canale efficace per diffondere il malware in azienda, anche se ci dirigiamo verso un ambiente di lavoro ibrido. Le organizzazioni devono essere consapevoli di tutti i nuovi canali, applicazioni e servizi che vengono utilizzati, proprio perché potenziali nuovi vettori di attacco. Non bisogna bloccare i sistemi e vietare questo modo di lavorare, ma esserne consapevoli e proteggerli nel modo più adeguato.
Le minacce di sempre, lo stesso obiettivo
Indipendentemente dal luogo di lavoro, un elemento rimane lo stesso: le persone sono l’obiettivo principale. L’ultimo Data Breach Investigations Report di Verizon lo dimostra. L’anno scorso, la tecnica principale utilizzata nei cyberattacchi è stata il phishing (36%), con l’85% delle violazioni profilate che hanno richiesto un’interazione umana.
I criminali informatici continueranno a utilizzare attacchi di phishing elaborati attentamente per prendere di mira i dipendenti, in quanto sanno che per ottenere successo può essere sufficiente un clic – indipendentemente dal fatto che il dipendente sia in ufficio, a casa o in movimento. Hanno anche compreso che le credenziali sono i nuovi gioielli della corona, e forniscono l’accesso ai dati che si stanno spostando sempre più nel cloud. Il 61% di tutte le violazioni dello scorso anno ha visto lo sfruttamento di credenziali.
Nuovi volti, nuove minacce
Ultimo, ma non meno importante, è il rischio che potrebbe essere introdotto dai nuovi dipendenti. In primo luogo, le nuove risorse rappresentano obiettivi interessanti per ingegneria sociale e tentativi di phishing. Non sono state ancora presentate a molti colleghi, forse non hanno seguito la stessa formazione sulla sicurezza aziendale e saranno desiderose di compiacere gli altri.
Inoltre, c’è la sfida delle minacce alla sicurezza fisica. Con molte nuove persone assunte durante la pandemia, senza aver incontrato nessun membro del team dal vivo, è probabile che nessuno riconosca i nuovi volti in ufficio. Questo apre l’opportunità ai visitatori non autorizzati di intrufolarsi nell’ufficio e causare un potenziale rischio di sicurezza maggiore.
Non c’è una soluzione universale
Le sfide di sicurezza da affrontare con il ritorno in ufficio sono “ibride” e non c’è sicuramente una soluzione unica per tutti.
Le organizzazioni possono proteggere gli utenti e migliorare le loro difese modificando i controlli di sicurezza per affrontare il modo attuale di operare. Oggi, prevenire gli incidenti comporta il rafforzamento delle difese su tre aspetti specifici, diversi ma collegati tra loro: persone, processi e tecnologia, il tutto all’interno di una strategia di sicurezza incentrata sulle persone.
Le aziende devono partire dal presupposto che qualcuno al loro interno farà sempre clic, andando quindi a definire una strategia di sicurezza che protegga innanzitutto le persone. È fondamentale che le organizzazioni offrano formazione ai dipendenti sugli attacchi sofisticati in the wild e assicurarsi di valutare la vulnerabilità e la formazione sulle minacce degli utenti, fornendo competenze valide per proteggersi in ufficio, a casa e in un ambiente ibrido.
Photo by Austin Distel on Unsplash
Cybersecurity Strategist di Proofpoint