Smart working e sicurezza informatica

12/05/2021

Silvia Santoro

Lavorare in cloud: perchè?

Il cloud computing è una soluzione che consente ai lavoratori di un’azienda di accedere a determinati programmi e software aziendali in rete. L’utilizzo di questi software è molto semplice: tramite il proprio account si può accedere al programma di cui si ha bisogno in rete, senza la necessità di installare e salvare sul dispositivo i file e l’applicazione.

Il cloud computing è una tecnologia abbastanza recente, che consente alle aziende di noleggiare alcuni elementi hardware e software rivolgendosi a specifici provider.

I servizi di cloud computing si dividono in 4 settori:

Software as a Service (SAAS)

I servizi SaaS prevedono l’utilizzo di software già pronti personalizzabili in base alle esigenze aziendali.

Platform as a Service (PAAS)

I servizi PaaS invece consentono di usare delle piattaforme virtuali all’interno delle quali installare le proprie applicazioni.

Data as a Service (DAAS)

Nel modello DaaS si affida a terzi la gestione dei dati, affinché siano disponibili all’interno dei propri sistemi, senza preoccuparsi delle modalità di conservazione e gestione degli stessi.

Infrastructure as a Service (IAAS)

Nei servizi IaaS sono inclusi soltanto server, strumenti di sicurezza e l’impiego di data center esterni. Queste modalità di servizi sono molto flessibili e si adattano a ogni tipo di business e azienda di qualsiasi dimensione.

 

 

Lo smart working e il cloud computing

Lo smart working o lavoro agile, modalità di lavoro che permette di svolgere i propri compiti e mansioni a distanza, da casa o da un altro luogo che non sia la postazione di lavoro fissa, ha visto una larga diffusione anche in Italia, in seguito alle misure restrittive applicate a causa della pandemia di COVID-19. Lo smart working è reso possibile dalle innovazioni tecnologiche che permettono lo svolgimento del lavoro a distanza. Internet, smartphone e app innovative assumono un ruolo fondamentale consentendo la condivisione e il controllo di dati e progetti. Tra queste innovazioni, un grande aiuto è dato anche dal cloud computing, tecnologia che ha registrato una crescita del 20% nell’ultimo periodo.

Ecco che allora un dipendente da casa può accedere al gestionale, un esperto di marketing può utilizzare piattaforme di creazione e analisi di contenuti, e così via. Anche pagamenti, risorse e personale possono essere gestiti in cloud, naturalmente proteggendo la connessione con strumenti digitali altrettanto utili, come ad esempio le VPN (Virtual Private Network). Questo cambiamento ha spinto moltissime aziende a investire in nuove soluzioni tecnologiche, prima fra tutte il cloud computing.

Lo smart working, grazie all’impiego delle nuove tecnologie, ha però fornito un assist al cyber crime che, sfruttando le vulnerabilità dei nuovi strumenti, ha colto l’occasione per capitalizzare i propri profitti illeciti con campagne di phishing, malspam e attacchi informatici.

Purtroppo, l’aumento esponenziale dell’impiego di piattaforme tecnologiche di videoconferenze e desktop da remoto, senza azioni utili a colmare quelle lacune già in essere, ha finito con l’avere ripercussioni negative anche sulla sicurezza informatica. Ogni organizzazione che estenda il perimetro e gli ambiti di azione della propria infrastruttura di rete, aumentando, di fatto, la propria potenziale superficie di attacco, deve assolutamente continuare a garantire un livello di protezione paragonabile a quello di una rete aziendale estesa localmente e non in modo distribuito.

Lavorare in smart working non significa solo spostarsi dal proprio ufficio e garantire una continuità lavorativa da casa o in un altro luogo fisico. Lo smart working è un cambio radicale di approccio al lavoro, che va sostenuto e implementato attraverso l’uso di piattaforme di cyber security adeguate. Infatti, se non esiste un piano per garantire la sicurezza informatica dei dati e dei documenti aziendali scambiati in rete, lo smart working potrebbe comportare rischi significativi per l’azienda e i dipendenti.

 

 

La logica del BYOD

Ad aumentare i rischi di cyber attacchi all’azienda è il cosiddetto Bring Your Own Device (BYOD), ossia l’uso di dispositivi personali. Una conferma a questo assunto arriva da un’altra ricerca di Trend Micro, “Head in the Clouds”. I ricercatori hanno rilevato che il 37% dei dipendenti italiani utilizza dispositivi personali per accedere ai documenti aziendali, spesso via cloud. Questi device sono però meno sicuri di quelli corporate e sono esposti anche alle vulnerabilità dei gadget smart connessi alla stessa rete domestica. Inoltre, il 32% dei dipendenti italiani (36% a livello globale) non utilizza una password per proteggere il proprio dispositivo.

Come commenta Alessio Pennasilico, leader dell’area Cybersecurity in P4I – Partners4Innovation e Practice -, “attualmente molte aziende stanno adottando metodologie di lavoro agile in emergenza. Ma quando si abilitano le persone a lavorare fuori dall’ufficio rischio di compromettere la sicurezza di tutte le informazioni gestite”.

Eppure, lavorare in smart working in modo sicuro è possibile se si utilizza “il giusto mix di strumenti, istruzioni e formazione”: “È fondamentale – continua Pennasilico – il ruolo dell’utente e la sua consapevolezza poiché, attraverso i propri comportamenti, può rappresentare al tempo stesso una fonte di rischio e l’elemento chiave di un’efficace strategia di mitigazione. Dobbiamo passare da una gestione emergenziale, che molti si sono trovati ad affrontare nelle settimane passate, ad una gestione ordinaria, che – conclude – tenga conto di ogni variabile, cybersecurity compresa, in modo strutturale”.

Quali sono i rischi dello smart working?

Reti e dispositivi più vulnerabili

Il primo rischio legato allo smart working e alla sicurezza informatica aziendale è l’espansione del network di lavoro. Il lavoro da remoto comporta l’utilizzo di reti domestiche, hotspot pubblici, uso di dispositivi mobili che sono più vulnerabili agli attacchi di rete, e quindi poco controllabili dal punto di vista della sicurezza.

Software e strumenti di condivisione non sicuri

Il secondo rischio deriva dall’uso frequente delle aziende di strumenti e software gratuiti per la gestione e l’ottimizzazione delle attività interne, senza considerare il loro livello di sicurezza informatica. Anche nei casi in cui si utilizzano software professionali, è importante ricorrere a sistemi di sicurezza che siano in grado di proteggere i dati e documenti aziendali garantendo alti livelli di cybersecurity all’azienda.

 

 

Gli strumenti di sicurezza informatica per lo smart working

Proteggere i dati personali, soprattutto quelli relativi all’impresa, è di vitale importanza quando si lavora da remoto. Quali sono i tool e le tecnologie da utilizzare per garantire la massima sicurezza quando si lavora in modalità smart working?

Utilizzare la VPN

La maggior parte delle società utilizza una VPN per consentire l’accesso a Internet con il computer aziendale. VPN è l’acronimo di Virtual Private Network ed è una sorta di tunnel privato all’interno di una rete pubblica nel quale è possibile far passare i dati tra PC e il server aziendale. Quando si lavora in smart working diventa fondamentale utilizzare una VPN prima di connettersi alla rete. In questo modo gli hacker non hanno possibilità di rubare i dati.

Antivirus

Può sembrare banale dirlo, ma avere un antivirus installato sul PC è fondamentale per proteggersi da qualsiasi tipo di pericolo che potrebbe infettare il computer. Un antivirus e un antimalware sono la prima cosa da installare su un dispositivo aziendale. Ne esistono tantissimi gratuiti, ma è preferibile acquistare una suite di sicurezza professionale.

Crittografia e sistemi di autenticazione

Proteggere i dati aziendali con sistemi crittografici assicura una maggiore protezione in caso di fuga di informazioni. La crittografia ossia la conversione dei dati da un formato leggibile in un formato codificato che può essere letto o elaborato solo dopo che è stato decrittato, permette di aggiungere un ulteriore “livello” di protezione a tutti i dati presenti sui computer e server aziendali. Altra tecnologia che si rivela utile per proteggere l’accesso al PC è l’autenticazione biometrica. Un PC sbloccato dal riconoscimento facciale o dalle impronte digitali renderà più complicato il lavoro dell’hacker.

Autenticazione a due fattori

Questo tipo di autenticazione prevede l’uso di token o codici, in aggiunta alla password. Dall’account di posta elettronica a quello del PC, il consiglio è di attivare l’autenticazione a due vie. Si tratta di un sistema informatico che aggiunge un ulteriore step quando si accede a un profilo online da un nuovo dispositivo. Oltre alla password è necessario aggiungere un codice che viene inviato tramite e-mail o sullo smartphone o, in modo che l’unica persona che conosce la password sia l’utente.

Backup automatico

Quali che siano le forme di protezione messe in atto non si può escludere che i dati possano andare persi sia in modo accidentale, per smarrimento o rottura del dispositivo, sia a causa di attacchi malevoli, ad esempio un ransomware, o malware, sistema diffuso che blocca l’accesso ai dati cifrandoli per poter chiedere un riscatto. In tutti questi casi il backup automatico garantisce la possibilità di recuperare i dati aziendali.

Utilizzo di dispositivi aziendali

Sarebbe, auspicabile che l’attività lavorativa in modalità agile avvenisse esclusivamente attraverso dispositivi forniti dall’azienda secondo una politica che ne impedisca un utilizzo diverso da quello lavorativo e che contestualmente salvaguardi da possibili incidenti di sicurezza e/o violazioni della privacy, soprattutto in considerazione del fatto che le reti e i sistemi usati a domicilio dai dipendenti per lavoro rappresentano, essi stessi, potenziali crepe per la sicurezza informatica aziendale.

Adeguate configurazione hardening

Chiusura di porte I/O, disabilitazione di privilegi amministrativi, disinstallazione di programmi non necessari, limitazione e controllo navigazione, posta elettronica e accessi, mirate a minimizzare l’impatto di possibili attacchi informatici che potrebbero sfruttare determinate vulnerabilità degli stessi dispositivi.

 

 

Consigli su come lavorare in sicurezza con lo smart working

Oltre a questi strumenti è necessario adottare anche alcune pratiche (best practice) per evitare di mettere a rischio i dati aziendali quando si lavora in smart working. Se non si seguono alcuni importanti precauzioni o accorgimenti, chiunque, potrebbe introdurre accidentalmente un virus in un sistema altrimenti sicuro. Fondamentale in tal senso è la responsabilizzazione dei collaboratori non soltanto nel rispetto di obiettivi professionali e di produttività, ma anche di tutela del patrimonio informativo, un asset altrimenti difficilmente presidiabile in maniera efficace dall’organizzazione.

È importante, aumentare la consapevolezza dei lavoratori sui rischi associati alle loro mansioni e sulle precauzioni necessarie da adottare per la protezione dei dati durante lo smart working.

Le attività di formazione e sensibilizzazione devono includere sia le regole specifiche previste dall’organizzazione, sia le misure di buon senso da seguire quando si utilizzano gli strumenti informatici: non utilizzare USB non identificate, evitare siti web pericolosi, ignorare link di dubbia natura e email di dubbia provenienza, oltre ad utilizzare password complesse, gestibili da un password manager.

Al fine di innalzare la protezione risulta quindi quanto mai indispensabile adottare un adeguato programma di security awareness modulato anche tramite formazione a distanza, newsletter o intranet aziendali per fornire competenze basilari, opportune linee guida per la prevenzione e regole di comportamento utili per evitare danni in termini di privacy, sicurezza, business continuity e reputazione.

Lo smart working sarà, con molta probabilità, destinato ad essere una soluzione utilizzata dalle aziende e organizzazioni anche nel post emergenza, soprattutto per i vantaggi concernenti la produttività, la flessibilità e il risparmio in termini di costi e spazi. Il periodo che stiamo attraversando può fornire un’opportunità a tutte le aziende per migliorare partendo dalle criticità vissute. Solo in questo modo sarà possibile regolamentare e gestire lo smart working, garantendo sistemi di sicurezza elevati che evitino l’insorgere di rischi relativi ai dati personali e aziendali.

È infine fondamentale monitorare continuamente e costantemente l’efficienza delle tecnologie utilizzate.

 

Rimani sempre aggiornato

Iscriviti alla newsletter e non perderti nessun articolo in uscita

Iscrivimi

Tipiace la rivista?

Abbonati subito!

Scegli tra diversi tipi di abbonamento quello più adatto a te e ricevi tutte le uscite di Tecnologia&Innovazione.

Abbonati ora

Scopri di più

Potrebbe interessarti anche…

A scuola di impresa: come si innova in Amazon

A scuola di impresa: come si innova in Amazon

17/08/2021 Un toolkit per la partecipazione ai processi innovativi Alessio Campoccia "Il secondo è un giorno di stasi. Il terzo, un giorno irrilevante. Segue un declino straziante e doloroso. E poi la morte. Ecco perché deve essere sempre il primo giorno." Questa...