Se con lo smart working limitiamo i rischi di contagio da Coronavirus, siamo sicuri di prevenire anche i virus informatici (malware, spyware, etc..)? è garantito il rispetto della normativa GDPR (General Data Protection Regulation)?

Il telelavoro aiuta le aziende (ove possibile) a non fermarsi, ma le rende molto più vulnerabili agli attacchi degli hacker!

Molte aziende si sono trovate a doversi improvvisare in termini di “safety” gestendo a distanza le attività lavorative, ma per quanto riguarda la “security”?

Sia Aziende pubbliche che private, causa Coronavirus, hanno dovuto organizzarsi in “fretta e furia” con lavoro da remoto, formalmente definito “lavoro agile”, telelavoro o smart working.

Dal mese di marzo 2020 molte Aziende stanno incrementando l’utilizzo di tecnologie a basso costo o addirittura gratis, ma che necessitano almeno di acquisire competenze informatiche di base per poter essere utilizzate in maniera produttiva.

Il fatto che ogni lavoratore debba connettersi con il proprio computer (aziendale o BYOD) presso il proprio domicilio crea numerose falle di sistema di cui è facile approfittarsi.

Nell’ultimo bimestre si registra, infatti, un aumento di Cyber attacchi del 148%; a denunciarlo sono diverse agenzie di sicurezza informatica tra cui il colosso VMware Carbon Black.

È banalmente più facile, francamente, colpire un utente in remoto che qualcuno seduto all’interno di uno spazio aziendale” ha dichiarato Tom Kellermann, stratega di cybersicurezza presso VMware.

Rob Lefferts, direttore alla Cybersicurezza per Microsoft, enfatizza come ”le violazioni digitali siano concentrate nei paesi maggiormente colpiti dal coronavirus.”

Improvvisarsi con l’adozione di queste tecnologie senza una loro piena conoscenza porta ad un’estensione del network aziendale (perimetro di sicurezza) ad ambiti che non offrono lo stesso livello di protezione della rete locale Aziendale. Le reti domestiche, così come gli Hotspot pubblici dai quali i dipendenti si collegano quando lavorano dal proprio domicilio, risiedono su dispositivi e sistemi che sono al di fuori del controllo degli amministratori IT: sono le potenziali falle di sicurezza che si inglobano automaticamente nel perimetro del network Aziendale.

Tra queste, per esempio, ci sono quelle che interessano i router domestici, che negli ultimi mesi sono finiti nel mirino dei pirati informatici a causa di vulnerabilità di vario genere e che sono soggetti ad attacchi anche banali, basati per esempio sull’uso di credenziali predefinite per l’aggiornamento o l’accesso in remoto.

Possiamo quindi constatare che solo le aziende più strutturate avevano già previsto modalità di “remote Working” nelle quali il PC utilizzato dal dipendente poteva connettersi ai sistemi informatici tramite VPN.

Gestire in Sicurezza i collegamenti da remoto implica disporre di buone competenze sistemistiche o l’utilizzo di tecnologie che garantiscano privacy, sicurezza e anonimato.

La tecnologia ci permette, tramite applicativi web (che non necessitano di elevate competenze informatiche) di rendere disponibili le informazioni e i documenti da remoto in qualsiasi parte del mondo, quindi anche da casa propria in quarantena.

L’emergenza però non ci concede questo tempo di formazione e gestione dei sistemi informatici; siamo quindi costretti ad operare in modalità diverse a fronte di questo evento destabilizzante.

Ci viene in soccorso la UNI EN ISO 27002 (Linea Guida sui controlli di sicurezza delle informazioni) al punto 6.2.2, che riporta: “Dovrebbero essere attuate una politica e delle misure di sicurezza a suo supporto (del telelavoro) per proteggere le informazioni accedute, elaborate o memorizzate presso siti di telelavoro.”

I punti fondamentali da considerare sono:

  • il livello di sicurezza fisica del sito di telelavoro;
  • l’ambiente di telelavoro (es. no luoghi pubblici);
  • i requisiti per la sicurezza delle Comunicazioni;
  • la fornitura di accesso in modalità desktop Virtuale;
  • le minacce di accesso non autorizzato alle informazioni o alle risorse;
  • l’uso di reti casalinghe e i requisiti o le limitazioni alla configurazione di servizi wireless di rete;
  • le politiche e le procedure per prevenire discussioni riguardo i diritti per la proprietà intellettuale sviluppatisi su dispositivi BYOD;
  • gli accordi di licenza del software;
  • le protezioni dal malware e i requisiti per l’uso di firewall;
  • problema di capacità (es. rete VPN aziendale)

Information Security Systems Auditor & Consultant

per maggiori informazioni: