Prima parte di tre articoli
Abbiamo già affrontato la necessità del telelavoro e questa esigenza, nata dall’attuale emergenza CoronaVirus, però deve affrontare oltre tematiche organizzative, anche importantissime tematiche tecniche.
Le attuali tecnologie permettono i delocalizzare il luogo di lavoro e poter svolgere almeno parzialmente alcune delle operatività aziendali remotamente al di fuori della propria postazione di lavoro in ufficio.
In tutto questo, senza tornare sulle difficoltà organizzative e sui rischi del telelavoro improvvisato dove le aziende hanno programmato e coordinato lo smartworking ricorrendo al televoro attraverso l’uso della tecnologia come strumento capace di slegare le persone da un luogo fisico, sia le aziende che i lavoratori ottengono chiari benefici: le prime ottengono abbassamento dei costi gestionale (corrente, postazioni di lavoro, gestioni strutturali, aumento della produttività ed abbassamento dell’assenteismo) e i secondi il chiaro abbattimento dei costi di trasporto e il recupero del taglio del tempo necessario per lo spostamento a/r al posto di lavoro, una migliore gestione del lavoro bilanciato e la possibilità di vivere più in casa a contatto con la propria famiglia.
Ma per ottenre il miglior risultato il telelavoro deve essere ben gestito e programmato con i giusti passi: non si può improvvisare il telelavoro senza aver definito le priorità, gli strumenti adeguati e gli obiettivi da raggiungere in questa trasformazione. Inoltre non tutti i lavori si prestano completamente al telelavoro mentre altri, come il marketing o la programmazione software sono 100% compatibili.
Oltre a dipendere dalla tipologia di lavoro, le aziende che adottano il telelavoro devono affrontare la prima limitazione: la connettività a banda ultralarga e ben 11.5 milioni di italiani non hanno copertura sufficiente
A seguito la distribuzione sul nostro territorio:
Il secondo punto focale è la sicurezza dei dati: esporsi alla condivisione tramite la rete significa esporsi a problematiche di sicurezza ICT e vorrei approfondire i punti nel dettaglio.
La protezione dei dati personali ora in quest’ottica acquisisce un maggior peso sia per le linee da seguire per rendersi compliance con il Regolamento generale sulla protezione dei dati (GDPR) sia per una crescente complessità e l’abuso di servizi legittimi durante gli attacchi informatici.
Nello specifico particolare attenzione si deve porre su queste tipologie di attacco:
Processi di infezione complessi. Sono collegati ad URL pericolosi mascherati che vengono distribuiti in rete specie tramite le tecniche di social engineering attraverso i quali gli hackers utilizzano processi malevoli molto complessi e di difficile individuazione specie per gli strumenti di protezione informatici comunqmente presenti nelle PMI.
Ransomware mirati. Questi attacchi, a cui gli hackers si adoperano per puntare solitamente organizzazioni SMB ed Enterprise e richiedere riscatti elevati per sbloccare e rendere riaccessibili servers e Hosts (contenenti informazioni primarie per il proseguo del lavoro delle aziende). Questo obbliga le aziende che non hanno predisposto un disaster recovery adeguato a pagare il ricatto per poter decifrare i propri dati non più accessibili. Solitamente questo tipo di attacco è preparato nel tempo e presuppone che le aziende interessate da questo tipo di attacchi fossero già compromesse da un precedente attacco malware non rilevato o mal gestito e che hanno esposto le strutture ICT colpite a potenziali vulnerabilità.
Attacchi brute force su applicazioni SAAS. L’attacco in questo caso avvienela prevalentemente tamite campagne di phishing dirette e massive. La compromissione di accounts aziendali è l’anello debole di questo tipo di strategia e purtroppo spesso questo si accompagna dalla mancanza di comunicazione del singolo utente verso l’azienda di possibili comportamenti anomali della propria mail o dei files condivisi aziendalmente specie su servizi cloud.
Abuso di servizi legittimi. Chi attacca utilizza tecniche sofisticate con la adozione di servizi legittimi per rendere più credibile un link o una mail distribuita. Solitamente questa modalità si accompagna alla precedente con l’utilizzo interno di accounts aziendali compromessi che inviano ai gruppi di lavoro attacchi phishing o malware allegati a documenti.
Le collaborazione con aziende di filiera. La collaborazione con clienti e fornitori affidabili che utilizzano strumenti adeguati di protezione per evitare di essere soggetti ad attacchi a catena a causa di vulnerabilità nella filiera.
Il prossimo articolo affronterà suggerimenti e strategie per mitigare gli attacchi e rendere la propria azienda il più possibile adeguata al sistema di collaborazione distribuito.