Moltissime aziende nel mondo stanno pianificando o hanno già ripreso una regolare attività in presenza, mentre molte altre stanno operando da remoto o si stanno attrezzando per continuare a farlo. A prescindere dalla situazione di ogni organizzazione però, i team di cybersecurity stanno facendo i conti con una nuova e soprattutto complessa sfida: come proteggere i dati aziendali in questo contesto di lavoro ibrido. Ma quali sono le priorità in tal senso?

Lavoro ibrido e minacce interne: quali sono?

Per meglio adattarsi al nuovo modello di lavoro “smart”, le organizzazioni hanno adottato innovative piattaforme che permettono ai lavoratori di accedere a informazioni aziendali da una serie di dispositivi differenti, ma anche di sedi e reti differenti. La pandemia ha introdotto questa rivoluzione lavorativa in maniera quasi “forzata”, ma tale modalità si sta affermando sempre più grazie a una serie di vantaggi.

Ad oggi lo smart working e il lavoro ibrido rappresentano un pilastro insostituibile per moltissime organizzazioni nel mondo, con gli uffici che hanno perso il loro ruolo iniziale. Questi locali ad oggi vengono visti come spazi destinati alla collaborazione, alla socializzazione e al coaching. I modelli di lavoro ibridi in questi due anni hanno dimostrato di poter garantire efficienza e produttività.

La formula del lavoro ibrido è quasi perfetta, perché unisce l’estrema flessibilità che contraddistingue il lavoro da remoto, alle opportunità che nascono dalle interazioni in ufficio. La definizione “quasi” perfetta nasce dal fatto che il lavoro ibrido mostra anche delle insidie, perché comporta una serie di sfide da affrontare per le organizzazioni, e quella legata alla sicurezza è una delle principali.

Con la nascita e la diffusione del lavoro ibrido sono infatti aumentate le Insider Threat. Si tratta di tutte quelle minacce interne alle organizzazioni che possono verificarsi per negligenza o per dolo.

Il ricorso massiccio a strumenti e software basati su tecnologie cloud, ma anche di dispositivi mobili, hanno messo in serio pericolo trasmissione e gestione di dati e informazioni aziendali in generale.

Ma quali sono nel dettaglio queste minacce interne?

In prima battuta troviamo quelle per negligenza. Queste si verificano nel momento in cui un utente consente volontariamente a un criminale informatico l’accesso a dati, sistemi e informazioni.

Successivamente troviamo le minacce interne dolose, con cui probabilmente nessuna azienda vorrebbe ritrovarsi a dover fare i conti, ma che comunque non possono essere ignorate.

Le minacce interne dolose si verificano nel momento in cui un dipendente, mosso da sentimenti come vendetta o da un possibile ritorno economico, agisce contro l’azienda esponendone i dati a possibili malintenzionati.

Infine, troviamo le minacce derivanti dalle possibili compromissioni degli account. Una situazione di questo tipo prevede che un criminale venga in possesso in maniera illecita delle credenziali di un dipendente.

Oltre alle misure di sicurezza che ogni organizzazione deve adottare per evitare ognuna delle situazioni descritte in precedenza, assume un’importanza fondamentale anche la prevenzione. In parte, questa può concretizzarsi coinvolgendo i dipendenti così da renderli partecipi anche sulle conseguenze che certi comportamenti potrebbero comportare, quindi dei rischi a cui si va incontro sottovalutando la sicurezza informatica.

Verificare i dispositivi in rete

I comportamenti dei dipendenti sono notevolmente cambiati, e il loro modo di collaborare ha seguito la stessa sorte. Da oltre un anno oramai si lavora sia con dispositivi personali, che con quelli aziendali collegati però alle proprie reti domestiche. Proprio per questo motivo, la gestione delle eventuali vulnerabilità rientra sicuramente tra le priorità di tale situazione ibrida.

I team che si occupano di cybersecurity quindi, devono accertarsi che tutti quei dispositivi che si inseriranno nella rete aziendale siano “idonei” analizzandone la sicurezza. Questo per verificare che i dipendenti non stiano introducendo eventuali malware o altri software malevoli in grado di compromettere i sistemi e mettere a rischio i dati aziendali. Lo sforzo in questo senso è davvero notevole.

È necessario infatti controllare e riconfigurare le risorse, ma anche assicurarsi che tutti i dispositivi collegati siano aggiornati. Basti pensare che moltissime persone nemmeno riavviano il loro computer, quindi un’azione di questo tipo, che all’apparenza potrebbe sembrare basilare, risulta invece fondamentale in uno scenario di lavoro ibrido come quello attuale.

In questo frangente dobbiamo fare una distinzione sui possibili interventi sui dispositivi mobili e su quelli desktop. Per i primi, gli spazi di lavoro dovrebbero in prima battuta essere soggetti a una “politica” di sicurezza mobile in grado di fornire indicazioni precise su come utilizzare i dispositivi personali per lavoro, e di conseguenze su come accedere ai dati in maniera sicura e protetta.

Oltre a questo, i dipartimenti IT dovrebbero procedere implementando soluzioni come VPN e software anti-malware, ma anche effettuare controlli regolari sulla sicurezza, così come intavolare un piano di risposta per eventuali violazioni.

Comportamento dei dipendenti: come rispondere ai cambiamenti

Durante il periodo pandemico la maggior parte delle persone ha lavorato (e in molti ancora lo fanno) fuori da quelli che sono i confini tradizionali dell’azienda. Questo chiaramente ha portato a un fisiologico cambiamento di comportamenti e abitudini.

Non si tratta solamente di inviare una mail dal divano, piuttosto che di partecipare a un video-meeting senza vestirsi come si sarebbe fatto per recarsi in ufficio.

Alcuni comportamenti legati alla sicurezza infatti, sono diventati potenzialmente rischiosi, diventando in linea di massima più “permissivi”.

Intervenire in questo frangente significa mettere in campo nuovi sforzi di formazione. I dipendenti infatti, hanno costruito nuovi modi di lavorare, e per questo motivo i team di sicurezza hanno la necessità di rinforzare il messaggio su quello che è positivo e quello che invece non lo è.

Anche i messaggi precedenti hanno bisogno di essere altrettanto rafforzati, così da consentire alle persone di riabituarsi in maniera graduale a tutte quelle norme di sicurezza fondamentali all’interno di una rete aziendale. Ma non si tratta solamente di eliminare alcuni comportamenti potenzialmente rischiosi, ma anche di incoraggiarne altri fondamentali, ad esempio quello sulla collaborazione.

Collaborazione a distanza

Quello che è stato il passaggio al lavoro da remoto ha costretto moltissime persone a ideare nuovi modi per collaborare, tra colleghi ma anche partner, fornitori e clienti. In termini di continuità di business questo passaggio si è rivelato una mossa davvero vincente per moltissime organizzazioni. Ma questo modo di procedere, come può essere portato avanti in maniera sicura e continuativa?

Sicuramente le e-mail rimangono il canale preferenziale, ma moltissimi dipendenti hanno cominciato a utilizzare più frequentemente servizi di comunicazione alternativi, per chat e videochiamate. Molti collaboratori infatti, potrebbero aver installato nuove applicazioni, che solitamente non vengono utilizzate nelle attività quotidiane. Tale aspetto in particolare rappresenta una sfida enorme in termini di sicurezza.

I criminali informatici infatti, sono perfettamente consapevoli di come gli strumenti di Unified Communication siano un canale decisamente efficace per un’eventuale diffusione di malware nell’organizzazione, anche e soprattutto in un ambiente di lavoro ibrido. Proprio per questi motivi le aziende devono essere consapevoli di quelli che sono i nuovi canali, senza bloccarli, ma applicando i giusti livelli di sicurezza.

Le persone al centro della sicurezza

A prescindere da quale sia il luogo di lavoro, se in azienda o da casa, un preciso denominatore rimane sempre immutato: le persone rimangono sempre l’obiettivo principale di qualsiasi attacco. Basti pensare che più del 35% degli attacchi ricorre alla tecnica del pishing, e che più dell’80% di questi richiede l’interazione umana. Cosa succederà in un prossimo futuro?

La risposta è molto semplice. I cybercriminali continueranno su questa linea per continuare a prendere di mira i dipendenti, che in queste situazioni di fatto rappresentano l’anello debole della catena. D’altronde è sufficiente un semplice clic, a prescindere che questo avvenga a casa, in ufficio o in movimento, per mettere a rischio l’intero sistema.

Sensibilizzare e formare i dipendenti in merito alla sicurezza informatica quindi, è di fondamentale importanza per ridurre in maniera significativa le possibili violazioni di dati causate da un’azione umana. La formazione dovrebbe tenersi almeno una volta all’anno, ma anche di più, e trattare argomenti come:

Best Practice legate alla sicurezza informatica. Tra queste troviamo nozioni su come creare una password sicura e utilizzare i sistemi di autenticazione a due fattori.
Minacce comuni alla sicurezza. Gli attacchi di pishing sono facilmente arginabili nel momento in cui i dipendenti.
Politiche aziendali sulla sicurezza informatica. Tra queste troviamo quelle sul lavoro a distanza, sull’utilizzo di dispositivi personali e sulla sicurezza mobile.

È sempre opportuno tenere a mente che quello della sicurezza è un aspetto fondamentale da considerare in un ambiente di lavoro ibrido, unita ad altri fattori quali la collaborazione, la resilienza, e la produttività. Ad ogni modo, la situazione in merito a violazioni che prevedono l’errore umano si è notevolmente aggravata. Negli ultimi anni infatti, le aziende stanno sempre più ricorrendo ai servizi in cloud.

Questo perché i vantaggi che tale metodo di archiviazione dati ha da offrire sono numerosi. Ma il cloud presenta anche una controindicazione, ovvero quella che bastano delle semplici credenziali per accedere a tutte le informazioni. Per questo motivo sono proprio le credenziali il nuovo obiettivo dei criminali informatici, e buona parte delle violazioni sfrutta proprio questa debolezza.

I servizi basati sul cloud vengono utilizzati comunemente proprio negli spazi di lavoro ibridi, e questo è possibile grazie alla loro scalabilità e accessibilità. Nonostante questo, moltissime aziende pensano in maniera erronea che l’unico responsabile della sicurezza sia il provider. La realtà invece è ben diversa, e la quasi totalità degli errori di sicurezza in questo ambito è attribuibile invece al cliente.

Ma non finisce qui. Le aziende infatti, devono controllare l’utilizzo pubblico dei servizi di cloud gratuiti messi a disposizione dei dipendenti, perché potrebbe accadere che dati sensibili possano essere archiviati proprio su queste piattaforme.

Ad ogni modo, nonostante i provider siano comunque tenuti ad offrire misure di sicurezza efficienti, anche le organizzazioni hanno precise responsabilità sulla protezione dei dati.

Scendendo nel concreto, i seguenti cinque punti rappresentano la migliore strategia per una protezione efficace dei dati in ambiente cloud:

• Valutazione dei dati e dei documenti, nonché la loro gestione.
• Monitoraggio, controllo e limitazione dell’accesso ai dati.
• Aggiornamento costante della sicurezza di rete.
• Scelta di password complicate e crittografia.
• Formazione del personale interno in merito alla sicurezza informatica.

Lavoro Ibrido e sicurezza: in conclusione

La pandemia ha cambiato moltissimi aspetti della nostra quotidianità, ma anche il modo in cui si lavora. Molto probabilmente alcuni di questi cambiamenti saranno definitivi. Ad oggi i dipendenti hanno la necessità di poter scegliere come e dove lavorare, quindi di maggiore libertà. Il lavoro ibrido è in grado di rispondere a tutte queste esigenze, apportando vantaggi sia per le organizzazioni che per i collaboratori.

Il mix composto dal lavoro in ufficio e quello svolto da remoto deve in qualche modo essere adottato da qualsiasi organizzazione che intenda dimostrarsi lungimirante. Questo significa che le aziende dovranno adottare nuovi modelli operativi ma anche soluzioni sul lungo termine che consentano di fornire i giusti strumenti di lavoro ai dipendenti. Solo in questo modo sarà possibile aumentare la produttività.

Ma non è solamente questa nuova modalità di lavoro a essere ibrida, perché ad esserlo sono anche le sfide di sicurezza. Le aziende possono e devono proteggere gli utenti migliorando le difese e modificando ogni aspetto legato ai controlli di sicurezza. Solamente così facendo è possibile definire al meglio il modo odierno per operare. Allo stato attuale delle cose, prevenire possibili incidenti comporta un’attenzione maggiore su tre ambiti precisi.

Stiamo parlando di persone, processi e tecnologia.

Ovviamente tutto questo deve essere contestualizzato all’interno di una strategia di sicurezza effettivamente incentrata sul capitale umano, quindi sui dipendenti. Ogni organizzazione deve partire da un preciso presupposto, ovvero che prima o poi qualche collaboratore farà clic su qualcosa dove non deve farlo, mettendo a repentaglio la sicurezza dei dati aziendali.

Proprio per questi motivi, è assolutamente necessario che le organizzazioni formino il personale in maniera scrupolosa, valutando con precisione ogni possibile vulnerabilità. Alla base di tutto troviamo le competenze che ogni dipendente deve acquisire, valide per proteggersi sia a casa che in ufficio in questa nuova modalità di lavoro ibrido. Chiaramente una soluzione universale per qualsiasi azienda non esiste, ma è possibile trovarne solamente di personalizzate.

Successivamente, è fondamentale avvalersi di collaborazioni con aziende di cybersecurity che possono vantare esperienza e storia. Alet è da tre generazioni a fianco delle aziende per offrire i principali servizi di cybersecurity e Unified Communication.
Per saperne di più e scoprire le soluzioni migliori per proteggere la tua azienda, contattaci.

Scarica l’ebook “Lavorare in smart working: modelli e tecnologie”

Compara le migliori soluzioni per lo smart working, impara come strutturare il lavoro e i team e migliorare la produttività della tua azienda nella sua prossima trasformazione digitale

    Dichiaro di aver letto l’INFORMATIVA PRIVACY ed esprimo il mio consenso al trattamento dei dati per le finalità indicate