Fase 1, Fase 2…o normalità?

Indice del contenuto

Abstract

La fase di lockdown ha permesso di scoprire pregi rischi intrinseci dello smartworking; oggi, ad un mese dalla piena riapertura delle aziende, la necessità di prestare attenzione e risorse alla cybersecurity rimane alta ma si corre il rischio di abbassare la guardia per privilegiare lo sprint delle attività produttive.

L’arrivo del Covid-19 ha posto tutte le realtà, più o meno grandi e più o meno digitalizzate, di fronte all’improvvisa necessità di attrezzarsi per permettere ai propri dipendenti di continuare a svolgere i propri compiti in sicurezza anche da remoto. Fondamentale era garantire alle aziende la possibilità di continuare il proprio business in modo, per quanto possibile, inalterato o quasi; cosa che ha impresso una svolta ancora più decisiva nella digitalizzazione del mondo del lavoro.

Fase 1 – “cyber”security di emergenza

Il cambio di passo non è stato ugualmente sostenibile per tutti, pertanto ogni azienda ha adottato le strategie maggiormente fittanti alla propria realtà anche se non all’interno della top ten della cybersecurity… si era in emergenza e la fretta (abbinata ad una spesa non preventivata) spesso è cattiva consigliera.

Ci si è scontrati, infatti, con la gestione e la modifica di abitudini sia sul piano tecnologico che sociale; tra cui:

  • la relazione interpersonale è stata “stravolta”, fine della pausa caffè in compagnia, inizio di videocall interminabili;
  • hangover da informazione, il bombardamento di notizie, spesso discordanti, da molteplici fonti e la spasmodica ricerca di capirci qualcosa ha mandato in overdose da dati molte persone con lo sviluppo di vere e proprie sindromi da stress;
  • boom dell’e-commerce e cambiamento delle abitudini e strategie di mercato;
  • la ricerca di nuove soluzioni per garantire ai dipendenti che lavoravano da casa di poter accedere alle risorse aziendali attraverso l’adozione di VPN e Remote Desktop Protocol;
  • la carenza di dispositivi portatili, che ha imposto alle aziende di chiedere ai propri dipendenti di usare i loro computer personali spesso condivisi con i propri famigliari e interconnessi con tanti e diversi dispositivi domestici (Smart TV, Wi-Fi, router);

Di un contesto caotico come questo hanno approfittato i criminali che si sono trovati su un piatto d’argento la sovrapposizione di due fronti d’attacco ovvero l’unione su un unico dispositivo della vita privata e di quella lavorativa.

Creare un fasullo sito INPS su cui richiedere le agevolazioni per la famiglia ha permesso di infettare non solo il computer privato e poco appetibile di un utente ma di arrivare direttamente all’interno dell’azienda…scegliendo bene il bersaglio….

Fase 2 – C’è bisogno di stabilità

Ora il ritorno, anche se non cauto, alla normalità pone la priorità di consolidare quanto fatto di valido in contesto emergenziale e la problematica di migliorare ciò che si è evidenziato come critico; gestendo una serie di sfide e rischi potenziali complessi tanto quanto quelli affrontati nella Fase 1. Ormai anche le aziende più coriacee hanno avuto modo di toccare con mano le potenzialità dello smart working, che potrà però diventare modalità di lavoro consolidata e integrata al lavoro in sede solo se gestita in modo corretto.

Il rischio primario è quello di accogliere in azienda un cavallo di Troia: il rientro in ufficio dispositivi che fino ad oggi sono stati esposti a potenziali rischi lontani dalle sapienti mani dei responsabili IT e che vanno “sanificati” prima di essere connessi alla rete aziendale poiché potrebbero essere entrati a far parte di una botnet o essere portatori di malware dormienti o, quantomeno, non avere l’ultimissimo aggiornamento dell’antivirus.

È poi da gestire, ora più di prima, la miriade di portali e servizi a cui ci si è iscritti, a volte convulsamente, per essere sicuri di avere a portata di mano tutti gli strumenti necessari a lavorare; ovvero un sacco di username e password da ricordare in un momento di stress, quindi sicuramente non proprio complesse e univoche.

Un protocollo di massima di sanificazione dei dispositivi dovrebbe prevedere:

  • verificare che i sistemi antivirus siano aggiornati;
  • determinare lo stato di aggiornamento dei sistemi operativi;
  • effettuare il cambio delle password di accesso per tutti gli utenti;
  • forzare e pianificare scansioni antivirus degli asset rientrati dal lockdown;

L’attenzione dovrebbe però essere dedicata anche all’infrastruttura che deve rimanere funzionale, resistente e impenetrabile in un momento in cui è fortemente sotto stress, non solo per l’uso eccessivo e il carico di dati, ma anche per i cyber attacchi.

Quindi sono da pianificare attività di scansione, bonifica e monitoraggio della rete; penetration test e vulnerability assessments…e potenziamento della connettività. Anche se il centro di attenzione si è giocoforza spostato dalla protezione dei network alla protezione degli utenti, degli endpoint e delle applicazioni che operavano da ambienti non protetti; la zona rossa ora ritornano ad essere le aziende esposte a fuoco nemico e potenziale fuoco amico.

© Copyright Axsym Srl – Riproduzione riservata

Condividi articolo:

Condividi su facebook
Condividi su linkedin
Condividi su twitter
Condividi su email

Leggi anche

Iscriviti alla nostra newsletter

per rimanere aggiornato su novità e servizi

Cliccando sul pulsante di invio del modulo acconsenti a ricevere le comunicazioni Axsym su novità, servizi e attività promozionali secondo quanto indicato nell’informativa privacy

Compila il form per essere ricontattato

Cliccando il pulsante di invio si dichiara di accettare le condizioni di trattamento come indicato nell’informativa privacy

Richiedi informazioni

Cliccando il pulsante di invio si dichiara di accettare le condizioni di trattamento come indicato nell’informativa privacy

Richiedi informazione su Atena

Cliccando il pulsante di invio si dichiara di accettare le condizioni di trattamento come indicato nell’informativa privacy

INVIA UN MESSAGGIO