Lo
smart working, o meglio work from home, ha raccolto il parere favorevole dei lavoratori da remoto. Secondo un'indagine di mercato svolta da Statista la scorsa primavera,
l'84 percento degli interpellati lo ha valutato produttivo, soddisfacente e non complesso. Il dato è
confermato da altre indagini, secondo cui al termine dell'emergenza sanitaria saranno in molti a non rientrare in ufficio a pieno ritmo.
I responsabili IT tuttavia sono ben consci di due elementi. Il primo è che lo smart working ha
alzato il livello di rischio per la cyber security aziendale. Il secondo è che troppo spesso i sistemi IT sono
inadeguati per supportare questa modalità produttiva. La questione si dibatte da mesi: l'ampliamento della superficie d'attacco, l'operatività da
reti domestiche non adeguatamente protette, l'uso di
sistemi promiscui e in alcuni casi la distrazione dei dipendenti favoriscono il successo dell'attività criminale.
Per prepararsi a un futuro che verosimilmente vedrà un incremento del numero di persone che lavora da casa, occorre quindi correre ai ripari e implementare alcuni cambiamenti importanti dal punto di vista strutturale e organizzativo. Cambiamenti che devono essere programmati fin da subito, con
piani di sviluppo ben precisi, strutturati di pari passo con soluzioni adeguate per la cyber security.
Emilio Turani, Managing Director per Italia, South Eastern Europe, Turchia e Grecia di Qualys, presenta alcune priorità che ogni team IT dovrebbe considerare al fine di mantenere sistemi sicuri e in linea con la compliance.
Emilio Turani, Managing Director per Italia, South Eastern Europe, Turchia e Grecia di Qualys
Il primo passo è la lista degli asset: è fondamentale per far fronte alla creazione di ambienti ibridi complessi di cloud storage, containerizzazione, dispositivi personali e reti pubbliche non controllate da parte dei lavoratori da remoto.
Un inventario preciso e aggiornato può identificare più facilmente i punti deboli, formulando piani d'azione per affrontarli ed evitando così di rimanere in stallo ed aspettare che si presenti la violazione.
Sul fronte della gestione degli asset, è importante ricordare che oggi
è in gran parte automatizzata. Sistemi appositi esaminano e registrano qualsiasi dispositivo che si connette alla rete aziendale, dai PC alle applicazioni che offrono servizi in cloud, dal software ai dispositivi IoT.
Nella "nuova normalità" questo passaggio è importante perché il monitoraggio e la scansione delle vulnerabilità in tempo reale rappresentano la prima linea di difesa contro i cyber attacchi.
Il secondo passo è
la gestione delle vulnerabilità, che di recente è diventata una sorta di tormentone. Il motivo è che in effetti la mancanza di programmazione nell'installazione degli aggiornamenti è il motivo scatenante di molti cyber attacchi. Ancor più nel momento in cui si gestisce un'infrastruttura ibrida con un costante passaggio di dispositivi che si connettono e disconnettono dalla rete aziendale, ognuno con le proprie vulnerabilità in attesa di essere risolte.
Anche qui l'unica soluzione è l'automatizzazione, con un framework delle priorità capace di classificare le vulnerabilità evitando quello spreco di tempo che i reparti IT, oberati di lavoro, non si possono permettere.
Terzo e non ultimo passo riguarda gli
standard si sicurezza. Il continuo mutamento dettato dalla trasformazione digitale si contrappone alla realtà immutata del cyber crime:
gli hacker sono sempre attivi. È quindi imperativo restare sempre attenti e vigili, con reporting puntuale, benchmark regolari e l'adozione di tutti gli strumenti di accountability a disposizione dei responsabili della sicurezza IT. La consapevolezza deve essere che implementare le best practice non è semplice, ma ripaga ampiamente. Soprattutto, non ci sono alternative.