COME PROTEGGERE LE INFORMAZIONI STRATEGICHE IN SMART WORKING?

La pandemia da Covid-19 ha  nuovamente acceso i riflettori su un problema che da anni affligge le  aziende: la sicurezza. I dipendenti accedono alle reti aziendali  utilizzando un numero di dispositivi ancora maggiore rispetto al  passato, ma le azioni per proteggere, gestire ed effettuare il backup  dei dati sensibili non crescono con la stessa velocità.

Alcuni studi mostrano che il numero di connessioni ha avuto  un’impennata improvvisa durante la pandemia, dovuta al fatto che le  persone hanno dovuto gestire attività mission critical da remoto.  L’uso di applicazioni e sistemi non autorizzati dall’IT cresce di anno in anno. Gli staff IT, già ridotti numericamente, lottano per fare di  più con meno risorse in un momento storico in cui le minacce  informatiche diventano sempre più numerose e difficili da contrastare.

E non è tutto. Le persone privilegiano l’utilizzo di laptop, tablet e  smartphone, che garantiscono una maggiore flessibilità, ma gestiscono  in modo negligente i dispositivi personali, effettuando gli  aggiornamenti una volta, massimo due volte l’anno o dimenticandosi di  cancellare i dati dai dispositivi che regalano, rivendono o  smaltiscono. Purtroppo questi dati, che spesso sono informazioni  aziendali riservate, non si autodistruggono al semplice passaggio di  mano dello smartphone. (segue)

Gli hacker osservano con attenzione questo  trend e tentano di approfittarne. Piuttosto che sferrare un attacco in grande stile ad una rete aziendale, preferiscono individuare un  endpoint poco protetto, utilizzarlo per entrare silenziosamente in una rete e sottrarre informazioni prima che un qualunque tipo di allarme  venga attivato.

Le aziende e i loro dipendenti devono lavorare attivamente per  difendersi. È necessario proteggere i dati ed effettuarne il backup,  affinché siano disponibili per futuri utilizzi. Ma questo non è  sufficiente. I backup devono far parte di una più ampia strategia che  include attività quali autenticazione a due fattori ed un uso più  scrupoloso della Vpn. Come si suol dire: ”Se connetti qualcosa,  assicurati di proteggerla”. Ci sono alcune strategie di cybersecurity che aziende e dipendenti possono attuare per proteggersi e gestire le  crescenti sfide imposte dall’era dell’iperconnettività. Rick Vanover,  Senior Director of Product Strategy di Veeam , uno dei massimi esperti del settore le ha elencate così.

1) Rafforzare la strategia di accesso remoto. Si tratta della prima  attività che devono fare gli staff IT, soprattutto perché il remote  working avrà un ruolo di primo piano anche in futuro. Dotare le reti  aziendali di Vpn a protezione dei dati sensibili è una buona partenza, ma non è sufficiente. L’uso di sofisticati strumenti di gestione  permetterà ai dipendenti di lavorare in modo produttivo, evitando che  accedano ad informazioni non necessarie per la loro attività o che  condividano documenti strategici. Sarà inoltre necessario formare i  dipendenti, spiegando loro cosa fare e cosa non fare quando accedono  alle informazioni da remoto e rivedere periodicamente la strategia di  accesso alle informazioni, per assicurarsi che sia in linea con le  esigenze aziendali.

2) Gestire i dispositivi per l’intero ciclo di vita. Tantissime informazioni riservate risiedono su dispositivi che  passano di mano in mano. Gli staff IT devono gestire attentamente  telefoni e laptop aziendali, equipaggiandoli a priori con funzionalità per la sicurezza ed effettuando un’attenta pulizia prima di  consegnarli ad un nuovo utente. Questa attività deve essere effettuata anche per i dispositivi in prestito. Gli utenti che utilizzano da  remoto i dati e le applicazioni aziendali devono fare la loro parte:  cancellare i vecchi messaggi di posta elettronica aziendali dal pc di  casa e, prima di regalare o dismettere i dispositivi personali,  cancellare tutti i dati.

3) Utilizzare la crittografia e l’autenticazione a due fattoriLe  violazioni sono fin troppo frequenti – e la maggior parte di queste è  evitabile. Un passaggio basilare come la cifratura di documenti  confidenziali può proteggere da scenari di emergenza in cui i dati dei clienti o un documento altamente confidenziale cadono nelle mani  sbagliate. Le password forniscono un livello di protezione moderato e, se vengono aggiornate regolarmente e gestite correttamente, svolgono  egregiamente il loro compito. Se però si accede a informazioni  importanti che potrebbero compromettere in qualche modo l’azienda,  l’opzione migliore è quella di dotare tutti i dispositivi privati di  autenticazione a due fattori.

4) Moltiplicare l’attenzione.Il phishing non è una novità, ma è  comunque sempre pericoloso. In un’era in cui gli asset aziendali sono  sempre a maggior rischio – e gli hacker sono costantemente in attesa  di un passo falso – è indispensabile che i dipendenti pongano sempre  la massima attenzione. Lo staff IT può inviare comunicazioni  aggiornate sui pericoli o fare training periodici per ricordare alle  persone le precauzioni da adottare, come ad esempio non cliccare su  documenti o link che provengono da fonti non conosciute, non inserire  credenziali online e se ci sono dubbi, contattare il team IT. Tenere  sempre a mente il vecchio detto: ”Fidati, ma prima verifica”.

0 Points