All’inizio dell’anno scorso, migliaia di aziende e milioni di dipendenti sono stati costretti, quasi nell’arco di una notte, a realizzare la transizione verso il lavoro da remoto. Dopo avere constatato i vantaggi di questa trasformazione, per esempio la maggiore efficienza, i risparmi sui costi e un migliore equilibrio tra vita privata e vita professionale, molte aziende hanno deciso di continuare a mantenere lo smart working. Secondo uno studio recente, il 55% dei dirigenti prevede che la sua azienda continuerà a offrire opportunità di lavoro da remoto anche quando il Covid-19 non sarà più una minaccia.
Ogni volta che, come nel caso del lavoro da remoto, si introduce un cambiamento di rilievo nell’infrastruttura tale per cui un gran numero di computer e di dispositivi dei dipendenti non sono più protetti dai firewall della sede, la superficie d’attacco utilizzabile dai criminali informatici aumenta e si moltiplicano i potenziali rischi. Kroll ha aiutato numerose organizzazioni a riprendersi da attacchi che avevano sfruttato le vulnerabilità della sicurezza presenti in applicazioni (come le reti VPN) utilizzate nel lavoro da remoto.
Una recente indagine condotta da Leonne International ha evidenziato che il 33% delle aziende britanniche dichiara di essere sprovvisto dell’infrastruttura tecnologica necessaria per gestire le problematiche di sicurezza legate allo smart working, come emerso durante la crisi del Covid-19. La confidenzialità dei dati e la sicurezza fisica sono però essenziali, in modo particolare se i dipendenti che lavorano da remoto trattano brevetti, cartelle cliniche, prestiti o qualunque tipo di dato sensibile.
Per garantire che i dati continuino a essere protetti, il management deve attivarsi per valutare la sicurezza fisica e informatica dei dati sensibili a cui può accedere il personale che lavora da remoto. Le sfide sul piano della sicurezza informatica e le preoccupazioni relative allo smart working riguardano, tra l’altro, l’utilizzo di:
Se l’organizzazione rileva possibili vulnerabilità, per ridurre il rischio deve adeguare i controlli di sicurezza alle nuove configurazioni delle reti remote e deve irrobustire i propri sistemi contro eventuali attacchi che sfruttano le reti.
Attraverso la valutazione della sicurezza del lavoro da remoto, Kroll valuta la sicurezza fisica e informatica dei documenti dell’organizzazione. Sottoponiamo a un’analisi sistematica le policy aziendali, nuove e preesistenti, sulla sicurezza del personale che lavora da remoto; inoltre, ci interfacciamo con gli addetti alle attività IT e alla sicurezza delle informazioni, oltre che con i lavoratori da remoto più rappresentativi, per individuare gli ambiti in cui l’azienda è dotata di difese forti e i punti dove, invece, sono presenti vulnerabilità sfruttabili dagli aggressori. Al termine della valutazione, trasmettiamo un elenco personalizzato di suggerimenti sulla sicurezza del lavoro da remoto, ordinati per priorità, e un documento di sintesi per il top management, con l’obiettivo di aiutare l’organizzazione ad affrontare le lacune presenti nei sistemi di sicurezza fisica e informatica dei lavoratori da remoto.
Facendo leva sull’esperienza diretta acquisita nella gestione di oltre 2.000 incidenti informatici all’anno, i nostri esperti esaminano nove vettori chiave di vulnerabilità del lavoro da remoto associati alle persone, al processo e alla tecnologia:
Policy sulla formazione del personale e sulla sicurezza del lavoro da remoto
L’organizzazione riesce a formare adeguatamente il personale sulle best practice di sicurezza e sui rischi di attacchi di social engineering (per esempio, phishing, attacchi basati su SMS o di altro tipo)?
Policy BYOD (“usa il tuo dispositivo personale”)
L’archiviazione dei dati e delle e-mail su dispositivi BYOD, per esempio computer portatili e smartphone personali, da parte dei dipendenti può essere considerata sicura? Quale processo utilizzate per l’impostazione di queste funzioni sui dispositivi personali dei dipendenti? Quali controlli di sicurezza offrite e implementate? Quale monitoraggio fornite? Quale processo seguite per recuperare i dati aziendali alla cessazione del rapporto di lavoro con un dipendente?
Policy sulla sicurezza fisica dei documenti
I documenti aziendali, sia on-line che cartacei, sono disciplinati da diverse regolamentazioni in materia di protezione dei dati personali. Quali policy avete adottato per i documenti conservati a casa? I lavoratori devono avere armadi o cassettiere muniti di sistema di chiusura? Quali policy di conservazione dei documenti avete adottato? Ai dipendenti viene fornito un distruggi documenti?
Sicurezza della posta elettronica
In che modo consentite ai dipendenti di accedere alla posta elettronica? Possono recuperare le e-mail via telefono, laptop, applicazioni Web o applicazioni client? Quali opzioni di filtraggio vengono usate? Quali dati si possono inviare mediante posta elettronica? Come viene garantita la sicurezza delle e-mail a riposo e in transito? I dipendenti hanno la possibilità di inviare informazioni aziendali alla loro posta elettronica personale? Possono usare la posta elettronica personale per comunicazioni aziendali?
Comunicazioni
La configurazione delle funzioni di messaggeria istantanea, VoIP e telefonia dei dipendenti è sicura? Le comunicazioni sono criptate?
Connessione alla rete aziendale
I dipendenti si connettono alla rete aziendale via VPN? Accedono alle risorse aziendali attraverso una rete domestica? In caso affermativo, il router è aggiornato o sono state applicate patch? Quali dispositivi fanno parte della rete domestica (iPad, telefoni, dispositivi IoT)? Come vengono gestiti questi dispositivi?
Applicazioni SaaS
Nel caso in cui sia consentito archiviare i dati aziendali mediante applicazioni cloud, come vengono autenticati gli utenti? Le password sono definite secondo le best practice? Per limitare l’accesso, usate l’autenticazione a più fattori?
Dispositivi aziendali
I computer e i laptop usati da chi lavora da remoto sono configurati correttamente per operare in un ambiente di rete ostile? Sono stati sottoposti a un hardening adeguato?
Videoconferenze
Quali solo le soluzioni o i sistemi usati dai dipendenti? I dipendenti seguono le pratiche migliori in materia di riunioni, registrazioni e relativa conservazione?
A corredo della valutazione della sicurezza del lavoro da remoto, Kroll offre una serie di altre funzionalità di verifica specializzate, per esempio:
In base alla nostra esperienza, il presupposto indispensabile per garantire una sicurezza informatica efficace per il personale in smart working è l’esecuzione di una valutazione dettagliata dei punti di forza e delle vulnerabilità esistenti. Infatti, partendo da una conoscenza completa delle condizioni della sicurezza del lavoro da remoto, l’organizzazione può adeguare al meglio i controlli allo scopo di ridurre l’esposizione dovuta al personale che lavora a distanza. Kroll è pronta ad aiutarvi, 24 ore su 24, 7 giorni su 7. Usa i link presenti in questa pagina per un ulteriore approfondimento sui nostri servizi o parla già oggi con un esperto Kroll attraverso le nostre hotline dedicate agli incidenti informatici, disponibili tutti i giorni a ogni ora, oppure scrivi per contattarci.
I nostri specialisti di Incident Response vi aiutano a gestire l’intero ciclo in un incidente cyber.
Gli esperti di computer forensics di Kroll assicurano che non venga trascurato alcun elemento di prova digitale e offrono assistenza in ogni fase dell’investigazione o del contenzioso, a prescindere dal numero e dall’ubicazione delle fonti dei dati.
Investigazioni di qualità e riduzione dei potenziali contenziosi e delle sanzioni grazie alla rigorosa catena di custodia applicata dai nostri esperti in ogni fase del processo di raccolta dei dati.
Affidandoci alle nostre competenze, rileviamo se e con quali impatti vi sia stata una violazione di dati. Portiamo alla luce informazioni fruibili che vi permettono di essere più preparati a gestire eventuali incidenti in futuro.
Ricerca proattiva delle minacce e risposta rapida per andare oltre la sicurezza degli endpoint.
Il servizio CISO virtuale (vCISO) di Kroll aiuta il top management e i team che si occupano di sicurezza e di tecnologia a salvaguardare le risorse informative aziendali; supporta inoltre l’operatività dell’organizzazione fornendo competenze avanzate di sicurezza informatica, con l’obiettivo di ridurre il rischio d’impresa, di dare un segnale forte di impegno per la sicurezza dei dati e di valorizzare le scelte dell’azienda in materia di sicurezza.
Il Data Privacy Team di Kroll supporta il DPO con servizi di consulenza al fine di garantire la corretta e conforme applicazione delle prescrizioni normative.
Il nostro team dedicato ai servizi di notifica, call center e monitoraggio nei casi di violazione dei dati mette a disposizione competenze globali di risposta ai data breach per assicurare una gestione efficiente dei rischi di carattere normativo e reputazionale.