L'emergenza Covid-19 ha catapultato le aziende nella dimensione di uno Smart Working massivo anche per categorie di lavoratori e collaboratori che finora erano rimaste ai margini dei programmi di lavoro agile. Gli hacker, però, hanno compreso da tempo che possono sfruttare i punti deboli di approcci di Lavoro Agile non ben concepiti e monitorati per infiltrarsi nelle reti aziendali. Nei primi giorni di febbraio, quando la keyword "Coronavirus" iniziava a guadagnare popolarità, i cyber criminali hanno avviato massicce campagne di e-mail phishing e e altro malware che avevano proprio questa parola per oggetto. I messaggi, inviati spesso a nome dell'OMS, l'Organizzazione Mondiale della Sanità, contenevano un link che anziché puntare a statistiche e dati sul contagio indirizzavano i malcapitati verso un sito da cui l'utente scaricava file infettati da malware . In quel caso, nel mirino degli attacker c'erano soprattutto i dipendenti pubblici e quelli dei grandi gruppi bancari e i due malware sono stati utilizzati per esfiltrare le informazioni personali dei dipendenti e, in particolare, i loro dati bancari. A proliferare sono, però, in questo periodo anche gli attacchi dove l'aggressore si finge un collega di lavoro della vittima e chiede il pagamento di fatture o competenze. Molto diffusa è anche la tendenza a utilizzare le liste di indirizzi e-mail business per condurre attacchi ransomware, che mirano a rendere inutilizzabili dati e sistemi aziendali per costringere l'organizzazione a pagare un riscatto nel tentativo di ripristinare l'operatività.
Anche le credenziali d'accesso ai sistemi cloud aziendali o alle reti private (VPN) sono oggetto d'attacco con sempre maggior frequenza in questo periodo. Una volta ottenuto l'accesso, l'aggressore potrà sfruttarlo per perpetrare attacchi avanzati (APT, Advanced Persistent Threat) e compiere sabotaggi da remoto oppure acquisire documenti top secret e brevetti industriali protetti. Che gli ambienti computazionali virtualizzati siano diventati uno dei principali target degli aggressori informatici lo dimostrano anche i dati del Rapporto CLUSIT 2020, realizzato grazie al contributo dei SOC (Security Operation Center) di Fastweb, che hanno monitorato circa 43 milioni di eventi nel 2019: il documento, infatti, mette in luce l'enorme crescita (+95,1% negli ultimi 12 mesi) degli attacchi perpetrati ai danni dei servizi cloud e online.

Gli attacchi che più spesso colpiscono dipendenti e collaboratori in Smart Working sono questi tre:

  • Brute force: l'attacker punta a forzare la password d'accesso a un servizio di un utente.
  • Password spray: con questa tecnica, opposta alla precedente, l'attaccante cerca di trovare tutti i nomi utente o le email che condividono la medesima password.
  • Riuso di credenziali (credential stuffing): questa tecnica consiste nel riuso su altri siti di credenziali già utilizzate per forzare sistemi e servizi dello stesso utente. Sono molti, infatti, gli utenti che replicano la stessa password per accedere a più siti e servizi.

 

Come arginare gli attacchi cyber

Come è possibile, quindi, ridurre il pericolo di attacchi cyber in questo periodo? Implementare (poche, ma chiare) best practice di sicurezza è sicuramente il primo passo. A seguire, occorre sensibilizzare gli smart worker perché comprendano e interiorizzino queste indicazioni. Altrettanto importante è rafforzare le configurazioni e proteggere al meglio i dati e le applicazioni aziendali. Come? Per esempio implementando servizi di sicurezza gestita AI based, che permettono di difendere l'operatività dell'azienda anche rispetto alle minacce più recenti – sistemi sandbox per controllare allegati e link, per esempio, oppure algoritmi anti-spoofing per bloccare gli attacchi BEC. Prevedere meccanismi di ricambio obbligatorio delle password è consigliabile, così da complicare la vita agli aggressori, e se possibile implementare anche un sistema di autenticazione a due fattori (es. Google Authenticator o altre App per smartphone similari).

Fondamentale, per la task force Security interna, monitorare attentamente tutte le attività di accesso (log) ai sistemi aziendali e alle piattaforme in cloud, controllando attentamente la provenienza degli indirizzi IP. Se, per ipotesi, un indirizzo IP corrisponde a un accesso localizzato in Russia, allora è verosimile che si possa trattare di un tentativo di autenticazione malevola.

La scelta di affidarsi a un provider esterno di servizi di sicurezza gestita (MSP) facilita il lavoro del team Security interno, offrendo accesso a report e tecnologie sempre aggiornate. Questo non solo migliora l'efficacia della prevenzione, ma accelera anche i tempi di scoperta di un attacco: sarà possibile isolare più facilmente gli indirizzi utente compromessi, contenendo al minimo i danni economici, e garantire la business continuity.

VPN: un tunnel protetto per lo Smart Working

Molte organizzazioni utilizzano le reti private virtuali (VPN) per garantire la connessione remota sicura a device, file e applicazioni presenti nella LAN, la rete locale. E le VPN che fino a qualche settimana fa supportavano gli accessi di una manciata di operatori "sul campo", spesso si rivelano sottodimensionate rispetto ai picchi di traffico da Smart Working di queste settimane.

Fondamentale, quindi, optare per un servizio di qualità e, soprattutto, correttamente dimensionato. Le offerte aziendali con indirizzo IP statico, per esempio, permettono di collegare un dispositivo (il notebook dello smart worker) alla rete interna dell'azienda anche se distante fisicamente dalla LAN. Questo permette di collegare filiali e sedi decentrate, ma anche tutti gli operatori della forza commerciale che sono quotidianamente in viaggio e, oggi, tutti gli smart worker, offrendo un accesso protetto a documenti e file.

Centralini VoIP e UCC

Una solida infrastruttura correttamente dimensionata è fondamentale per garantire l'accesso da remoto a dati e applicazioni aziendali. Ma lo Smart Working necessita anche di strumenti utili per garantire una produttività realmente senza confini: comunicazione unificata, integrata con la telefonia in cloud e con gli strumenti di collaboration (UCC). La produttività del singolo dipendente e manager, infatti, non può prescindere dalla possibilità di essere contattabile telefonicamente in ogni luogo e momento, e questo vale a maggior ragione in un periodo in cui tutti noi lavoriamo da remoto, chi dalla propria abitazione principale chi dalla seconda casa, al mare o in montagna. Oggi, grazie ai servizi di telefonia in cloud (centralini VoIP) è possibile gestire tutte le chiamate agli smartphone aziendali attraverso un PBX virtuale connesso a Internet, con la garanzia della massima protezione di dati e informazioni data dalle tecnologie di cifratura delle comunicazioni. Ma è anche possibile per gli smart worker sperimentare una user experience ricca e intuitiva e collaborare in modo efficace con gli altri membri dell'organizzazione e i collaboratori grazie ai servizi UCC gestiti in cloud: voice mail, conference audio e servizi di presence, instant messaging e servizi IVR (risposta vocale interattiva) avanzati gestiti in modalità Pay-as-you-Go. Per quanto riguarda gli strumenti di collaboration, la scelta di soluzioni professionali gestite centralmente per tutta l'organizzazione appare, chiaramente, quella più sicura. In assenza di tool di questo tipo, i dipendenti saranno costretti comunque in questo periodo a ricorrere ad alternative "free" non sempre sicure. Gli strumenti di collaborazione in tempo reale come Slack, per esempio, possono essere usati dai malintenzionati per ottenere l'accesso alla cronologia dei messaggi e dei file scambiati. I servizi di file sharing come Google Drive o Dropbox, se non correttamente configurati possono essere facilmente indicizzati dai motori di ricerca e aprire pericolose "faglie" nel perimetro protetto dell'azienda.

Il decalogo AgID per uno Smart Working sicuro

In assenza di una rete configurata in modo specifico per le attività di lavoro, come spesso accade per le reti domestiche, del tutto prive di firewall e altre misure di protezione, con dispositivi mal protetti, il rischio di un attacco cyber aumenta. Ecco, quindi, le 10 raccomandazioni di AgID (Agenzia per l'Italia Digitale) per uno Smart Working produttivo ma soprattutto sicuro. Un ottimo vademecum da far girare in azienda:

1) Segui le policy e le raccomandazioni dettate dalla tua organizzazione o amministrazione

2) Utilizza i sistemi operativi per i quali attualmente è garantito il supporto ed effettua costantemente gli aggiornamenti di sicurezza del tuo sistema operativo

3) Assicurati che i software di protezione del tuo sistema operativo (firewall, antivirus, ecc) siano abilitati e costantemente aggiornati

4) Assicurati che gli accessi al sistema operativo siano protetti da una password sicura e comunque conforme alle password policy emanate dalla tua organizzazione o amministrazione

5) Non installare software proveniente da fonti/repository non ufficiali

6) Blocca l'accesso al sistema e/o configura la modalità di blocco automatico quando ti allontani dalla postazione di lavoro

7) Non cliccare su link o allegati contenuti in eMail sospette

8) Utilizza l'accesso a connessioni Wi-Fi adeguatamente protette

9) Collegati a dispositivi mobili (pen drive, HDD esterno, etc) di cui conosci la provenienza (nuovi o, al più, già utilizzati ma forniti dalla tua organizzazione o amministrazione)

10) Effettua sempre il logout dai servizi/portali utilizzati dopo che hai concluso la tua sessione lavorativa

Inserisci la tua mail per ricevere il withepaper

 

6 aprile 2020