smart working e vulnerability assessment

Lavoro da casa e Vulnerability Assessment: come prevenire i rischi

Sono passati ormai più di due anni dall’inizio della pandemia da Covid-19.
Se prima di allora erano ancora poche le aziende che adottavano la modalità di lavoro da casa, da marzo 2020 abbiamo assistito e partecipato a quella che potremo definire la più significativa sperimentazione dello Smart Working a livello globale.

Lo smart working, chiamato anche lavoro agile, ha portato con sé numerosi vantaggi. In particolare, il supporto del lavoro agile ha comportato vantaggi in merito a:

  1. comodità
  2. flessibilità
  3. produttività

Tant’è che è stato apprezzato da numerosi dipendenti e aziende, che hanno poi adottato il lavoro da casa come modalità di lavoro consolidata anche nel periodo post emergenza. Possiamo quindi pensare allo smart working come ad una soluzione innovativa e utile per gran parte delle aziende.

Subito dopo i vantaggi che tale modalità ci ha permesso di sperimentare si celano però alcuni importanti rischi con cui purtroppo ci ritroviamo a fare i conti.

In particolare a causa della fretta dell’improvvisa riorganizzazione del lavoro a causa della pandemia, non si è data l’adeguata attenzione all’aspetto sicurezza delle connessioni.

Per chi ancora non aveva provato questa nuova modalità di lavoro, il cambiamento improvviso ha rappresentato infatti una vera sfida.
L’improvvisa riorganizzazione del lavoro ha fatto sì che alcuni aspetti importanti siano stati lasciati – quasi – al caso e, in alcune realtà, così continuano ad essere: stiamo parlando di ciò che riguarda la cyber-sicurezza e in particolare la protezione dei dati.

Sommario degli argomenti

Perché le minacce informatiche sono aumentate al crescere delle soluzioni smart working

Tra gli aspetti dello smart working che hanno determinato una crescita esponenziale degli attacchi informatici durante il periodo pandemia ci sono:

  • l’utilizzo dei dispositivi privati per accedere alle reti aziendali;
  • l’introduzione massiva e spesso incontrollata del numero di dispositivi che si connettevano in remoto;
  • la mancanza di soluzioni sicure per la connessione dall’esterno (VPN non sicure);

Dispositivi privati e accesso alle reti aziendali

Dispositivi aziendali utilizzati sempre più spesso per uso personale o addirittura, viceversa. Dobbiamo dirvelo: una ricerca di Sapio Research risalente a maggio 2020 rivela che il 37% dei dipendenti italiani in periodo di pandemia utilizzava dispositivi personali per accedere ai documenti aziendali tramite piattaforme in cloud.

Questo possiamo considerarlo come un dato estremamente allarmante poiché spesso i dispositivi personali non possiedono sufficienti sistemi di protezione, le connessioni spesso vengono protette da adeguate soluzioni di sicurezza. L’esposizione del dispositivo e la sicurezza precaria delle reti domestiche espone certamente la rete alla possibile azione dei criminali informatici.

Perimetro di rete esposto a continui cambiamenti e numero dispositivi connessi incontrollato

Al crescere dei rischi legati al Covid-19, le aziende sono letteralmente corse ai ripari predisponendo le postazioni di lavoro da remoto per quanti più dipendenti possibili. Questa corsa alla riorganizzazione delle reti ha certamente provocato un riassetto di tutte le configurazioni precedentemente esistenti: gestione dei permessi di accesso, inclusione delle reti Wi-Fi di casa del dipendente, licenze software, piattaforme in cloud, soluzioni di sicurezza, introduzione di nuovi dispositivi, configurazioni di rete.

Tutto ha subito forti cambiamenti e i confini di un’azienda si sono ampliati.

Soluzioni di sicurezza non sufficienti

VPN e servizi di remote desktop.

Scegliere lo strumento e la configurazione più sicura per l’azienda nell’implementare un sistema di connessione da remoto dei dipendenti è fondamentale.
In piena pandemia, il fattore sicurezza delle connessioni per molte aziende è passato in secondo piano a favore della continuità operativa.

Ecco che VPN e soluzioni RDP sono state l’oggetto di ripetute minacce informatiche da parte dei cybercriminali.

Come difendersi dalle minacce informatiche nel lavoro da casa: Vulnerability Assessment

Nella scelta dei metodi per mezzo di cui difendersi dalle minacce informatiche nel lavoro da casa è importante tenere presenti tre considerazioni:

  • É determinante prendere coscienza della propria situazione e delle problematiche connesse
  • Esistono diverse strategie per affrontare i rischi informatici legati allo smart working
  • É un percorso continuo, in quanto gli scenari cambiano e le minacce evolvono costantemente.

Delle diverse strategie che è possibile adottare per difendersi e prevenire le minacce informatiche nel lavoro da casa, parleremo di quel processo di analisi di sicurezza ad ampio spettro, che ha come obiettivo l’identificazione di tutte le vulnerabilità dei sistemi e delle applicazioni: il Vulnerability Assessment.

Vulnerability Assessment: in cosa consiste

Il Vulnerability Assessment o Test di Vulnerabilità, è un processo di analisi di sicurezza asset IT condotto da professionisti di Cyber Security. Si tratta di un vero e proprio checkup, tramite il quale è possibile definire, identificare, classificare e rispondere alle minacce informatiche.

I test di Vulnerability Assessment possono essere eseguiti su sistemi informatici, dispositivi (computer, smartphone, tablet), software e su sistemi informatici industriali (robot). Il VA viene suddiviso in 4 distinte fasi di lavoro:

  • Una prima fase di ricerca delle vulnerabilità informatiche del sistema;
  • Analisi delle vulnerabilità rilevate;
  • Valutazione del rischio (quali sistemi sono interessati, quali dati, facilità d’attacco, gravità ed eventuali danni causati da potenziali attacchi);
  • Consegna dei report ed eventuale bonifica, con l’obiettivo di informare il cliente delle lacune e riparare eventuali compromissioni nel sistema.

Per verificare la presenza di punti deboli, i test possono essere eseguiti in modo immediato e periodico.

Nel primo caso l’obiettivo sarà quello di scansionare tutta la struttura per avere un quadro generale della situazione e poter intervenire tempestivamente in caso di vulnerabilità gravi presenti. Nel secondo, invece, si attuerà un monitoraggio costante dei propri sistemi, siti web e applicazioni, al fine di avere un riscontro immediato e poter agire con prontezza alle minacce.

Perché il Vulnerability Assessment?

Il Vulnerability Assessment è il test di sicurezza informatica più completo e sicuro, in quanto va a ricercare eventuali vulnerabilità in ogni angolo del sistema, dei dispositivi e software.

Come abbiamo detto, in ambito di smart working, gli aspetti da analizzare si fanno più ampi e complessi e le minacce aumentano, diventando più insidiose. Proprio per questo il Vulnerability Assessment è la soluzione migliore. Nella sua completezza, con più di 20 mila test al secondo, andrebbe infatti ad analizzare anche aspetti come la corretta configurazione della VPN, dei diversi dispositivi connessi alla rete aziendale (compresi quelli per lo smart-working)

Inoltre, i test di vulnerabilità vengono eseguiti da un team di esperti, senza che nessun membro dell’azienda venga impegnato e senza la necessità di interrompere il lavoro.

Per concludere, riepiloghiamo in breve le tematiche trattate:

  • In che modo le minacce informatiche si sono sviluppate con il lavoro da casa

Lo smart working comporta una minore attenzione su alcuni aspetti del lavoro, come quello della sicurezza informatica.

  • Utilizzare lo stesso dispositivo per motivi aziendali e personali significa esporsi a rischi maggiori

Molte delle minacce informatiche nell’ambito del lavoro da casa dipendono da due più importanti filoni: l’utilizzo di uno stesso dispositivo sia per uso personale che lavorativo e il sottovalutare i rischi che permangono nonostante l’utilizzo di una VPN.

  • Come difendersi dalle minacce informatiche nel lavoro da casa: Vulnerability Assessment

Per difendersi dai rischi informatici nel lavoro da casa, il primo aspetto da considerare è la consapevolezza delle falle di sicurezza presenti. Il secondo e più importante è la strategia di prevenzione adottata: ti consigliamo di richiedere Vulnerability Assessment ricorrenti.
L’utilità di un servizio di analisi delle vulnerabilità di rete è fondamentale.

  • Vulnerability Assessment: in cosa consiste e Perché il Vulnerability Assessment?

Il test di vulnerabilità consiste in un vero e proprio check up dei sistemi aziendali, con l’obiettivo di definire, identificare, classificare e rispondere alle minacce informatiche. In un contesto aziendale con modalità di lavoro da casa o mista è la soluzione ideale, grazie alla sua completezza e alla possibilità di essere eseguito da remoto.

Se la tua azienda ha adottato la modalità di lavoro in smart working, Cyberment ti aiuterà a rendere il tuo sistema aziendale sicuro e rendere il tuo lavoro privo di rischi e senza pensieri.

Cyberment Srl

Azienda per il monitoraggio e la prevenzione degli attacchi informatici

Siamo un’azienda specializzata in consulenza di sicurezza informatica.

Il nostro team di specialisti cybersecurity vanta un’esperienza decennale nel settore e ci occupiamo di identificare le vulnerabilità informatiche nei sistemi informatici e nelle applicazioni web.

Cyberment ha 3 sedi dalle quali studia con costanza l’evoluzione delle minacce informatiche: Milano, Mantova e Londra. Se desideri conoscere in modo approfondito i nostri servizi di prevenzione dalle minacce informatiche, contattaci e parlaci dei problemi della tua azienda.