Valutazione della sicurezza del lavoro da remoto

La valutazione della sicurezza del lavoro da remoto permette a Kroll di individuare le vulnerabilità dei dipendenti che lavorano a distanza e delle reti che utilizzano; suggerisce inoltre come minimizzare i rischi insiti nelle reti decentralizzate, spesso aggravati dalla presenza di dispositivi personali e di ambienti non strutturati.
Contattaci

All’inizio dell’anno scorso, migliaia di aziende e milioni di dipendenti sono stati costretti, quasi nell’arco di una notte, a realizzare la transizione verso il lavoro da remoto. Dopo avere constatato i vantaggi di questa trasformazione, per esempio la maggiore efficienza, i risparmi sui costi e un migliore equilibrio tra vita privata e vita professionale, molte aziende hanno deciso di continuare a mantenere lo smart working. Secondo uno studio recente, il 55% dei dirigenti prevede che la sua azienda continuerà a offrire opportunità di lavoro da remoto anche quando il Covid-19 non sarà più una minaccia.

Ogni volta che, come nel caso del lavoro da remoto, si introduce un cambiamento di rilievo nell’infrastruttura tale per cui un gran numero di computer e di dispositivi dei dipendenti non sono più protetti dai firewall della sede, la superficie d’attacco utilizzabile dai criminali informatici aumenta e si moltiplicano i potenziali rischi. Kroll ha aiutato numerose organizzazioni a riprendersi da attacchi che avevano sfruttato le vulnerabilità della sicurezza presenti in applicazioni (come le reti VPN) utilizzate nel lavoro da remoto.

Una recente indagine condotta da Leonne International ha evidenziato che il 33% delle aziende britanniche dichiara di essere sprovvisto dell’infrastruttura tecnologica necessaria per gestire le problematiche di sicurezza legate allo smart working, come emerso durante la crisi del Covid-19. La confidenzialità dei dati e la sicurezza fisica sono però essenziali, in modo particolare se i dipendenti che lavorano da remoto trattano brevetti, cartelle cliniche, prestiti o qualunque tipo di dato sensibile.

Misure proattive per ridurre i rischi del lavoro da casa

Per garantire che i dati continuino a essere protetti, il management deve attivarsi per valutare la sicurezza fisica e informatica dei dati sensibili a cui può accedere il personale che lavora da remoto. Le sfide sul piano della sicurezza informatica e le preoccupazioni relative allo smart working riguardano, tra l’altro, l’utilizzo di:

  • Reti VPN non adeguatamente configurate
  • Policy BYOD (“bring your own device”, cioè “usa il tuo dispositivo personale”) che consentono di operare con dispositivi esterni al parco IT dell’azienda
  • Dispositivi aziendali usati anche dai figli o da altri familiari, con conseguente aumento della possibilità di attacchi malware
  • Memorizzazione di documenti sensibili mediante prodotti di condivisione dei file difficili da monitorare, come Dropbox
  • Copie cartacee di documenti sensibili che potrebbero essere lette inavvertitamente da persone non autorizzate
  • Sistemi Shadow IT, invisibili ai sistemi IT aziendali

Se l’organizzazione rileva possibili vulnerabilità, per ridurre il rischio deve adeguare i controlli di sicurezza alle nuove configurazioni delle reti remote e deve irrobustire i propri sistemi contro eventuali attacchi che sfruttano le reti.

La valutazione della sicurezza del lavoro da remoto di Kroll assicura la protezione dei dispositivi e dei dati remoti

Attraverso la valutazione della sicurezza del lavoro da remoto, Kroll valuta la sicurezza fisica e informatica dei documenti dell’organizzazione. Sottoponiamo a un’analisi sistematica le policy aziendali, nuove e preesistenti, sulla sicurezza del personale che lavora da remoto; inoltre, ci interfacciamo con gli addetti alle attività IT e alla sicurezza delle informazioni, oltre che con i lavoratori da remoto più rappresentativi, per individuare gli ambiti in cui l’azienda è dotata di difese forti e i punti dove, invece, sono presenti vulnerabilità sfruttabili dagli aggressori. Al termine della valutazione, trasmettiamo un elenco personalizzato di suggerimenti sulla sicurezza del lavoro da remoto, ordinati per priorità, e un documento di sintesi per il top management, con l’obiettivo di aiutare l’organizzazione ad affrontare le lacune presenti nei sistemi di sicurezza fisica e informatica dei lavoratori da remoto.

Facendo leva sull’esperienza diretta acquisita nella gestione di oltre 2.000 incidenti informatici all’anno, i nostri esperti esaminano nove vettori chiave di vulnerabilità del lavoro da remoto associati alle persone, al processo e alla tecnologia:

Persone

Policy sulla formazione del personale e sulla sicurezza del lavoro da remoto

L’organizzazione riesce a formare adeguatamente il personale sulle best practice di sicurezza e sui rischi di attacchi di social engineering (per esempio, phishing, attacchi basati su SMS o di altro tipo)?

Processi

Policy BYOD (“usa il tuo dispositivo personale”)
L’archiviazione dei dati e delle e-mail su dispositivi BYOD, per esempio computer portatili e smartphone personali, da parte dei dipendenti può essere considerata sicura? Quale processo utilizzate per l’impostazione di queste funzioni sui dispositivi personali dei dipendenti? Quali controlli di sicurezza offrite e implementate? Quale monitoraggio fornite? Quale processo seguite per recuperare i dati aziendali alla cessazione del rapporto di lavoro con un dipendente?

Policy sulla sicurezza fisica dei documenti
I documenti aziendali, sia on-line che cartacei, sono disciplinati da diverse regolamentazioni in materia di protezione dei dati personali. Quali policy avete adottato per i documenti conservati a casa? I lavoratori devono avere armadi o cassettiere muniti di sistema di chiusura? Quali policy di conservazione dei documenti avete adottato? Ai dipendenti viene fornito un distruggi documenti? 

Sicurezza della posta elettronica
In che modo consentite ai dipendenti di accedere alla posta elettronica? Possono recuperare le e-mail via telefono, laptop, applicazioni Web o applicazioni client? Quali opzioni di filtraggio vengono usate? Quali dati si possono inviare mediante posta elettronica? Come viene garantita la sicurezza delle e-mail a riposo e in transito? I dipendenti hanno la possibilità di inviare informazioni aziendali alla loro posta elettronica personale? Possono usare la posta elettronica personale per comunicazioni aziendali?

Tecnologia

Comunicazioni
La configurazione delle funzioni di messaggeria istantanea, VoIP e telefonia dei dipendenti è sicura? Le comunicazioni sono criptate?

Connessione alla rete aziendale
I dipendenti si connettono alla rete aziendale via VPN? Accedono alle risorse aziendali attraverso una rete domestica? In caso affermativo, il router è aggiornato o sono state applicate patch? Quali dispositivi fanno parte della rete domestica (iPad, telefoni, dispositivi IoT)? Come vengono gestiti questi dispositivi?

Applicazioni SaaS
Nel caso in cui sia consentito archiviare i dati aziendali mediante applicazioni cloud, come vengono autenticati gli utenti? Le password sono definite secondo le best practice? Per limitare l’accesso, usate l’autenticazione a più fattori? 

Dispositivi aziendali
I computer e i laptop usati da chi lavora da remoto sono configurati correttamente per operare in un ambiente di rete ostile? Sono stati sottoposti a un hardening adeguato?  

Videoconferenze
Quali solo le soluzioni o i sistemi usati dai dipendenti? I dipendenti seguono le pratiche migliori in materia di riunioni, registrazioni e relativa conservazione?

Una gamma completa di servizi

A corredo della valutazione della sicurezza del lavoro da remoto, Kroll offre una serie di altre funzionalità di verifica specializzate, per esempio:

  • Gestione delle vulnerabilità
  • Penetration testing per le infrastrutture che interagiscono con Internet, compresi test di phishing
  • Valutazioni dell’hardening degli endpoint

 
La sicurezza del personale che lavora da remoto e della rete va garantita sempre

In base alla nostra esperienza, il presupposto indispensabile per garantire una sicurezza informatica efficace per il personale in smart working è l’esecuzione di una valutazione dettagliata dei punti di forza e delle vulnerabilità esistenti. Infatti, partendo da una conoscenza completa delle condizioni della sicurezza del lavoro da remoto, l’organizzazione può adeguare al meglio i controlli allo scopo di ridurre l’esposizione dovuta al personale che lavora a distanza. Kroll è pronta ad aiutarvi, 24 ore su 24, 7 giorni su 7. Usa i link presenti in questa pagina per un ulteriore approfondimento sui nostri servizi o parla già oggi con un esperto Kroll attraverso le nostre hotline dedicate agli incidenti informatici, disponibili tutti i giorni a ogni ora, oppure scrivi per contattarci.

Come possiamo aiutarvi

Incident Response 24 ore su 24, 7 giorni su 7

I nostri specialisti di Incident Response vi aiutano a gestire l’intero ciclo in un incidente cyber.

Computer Forensics

Gli esperti di computer forensics di Kroll assicurano che non venga trascurato alcun elemento di prova digitale e offrono assistenza in ogni fase dell’investigazione o del contenzioso, a prescindere dal numero e dall’ubicazione delle fonti dei dati.

Raccolta e conservazione dei dati

Investigazioni di qualità e riduzione dei potenziali contenziosi e delle sanzioni grazie alla rigorosa catena di custodia applicata dai nostri esperti in ogni fase del processo di raccolta dei dati.


Recupero dei dati e analisi forense

Affidandoci alle nostre competenze, rileviamo se e con quali impatti vi sia stata una violazione di dati. Portiamo alla luce informazioni fruibili che vi permettono di essere più preparati a gestire eventuali incidenti in futuro.

Kroll Responder

Ricerca proattiva delle minacce e risposta rapida per andare oltre la sicurezza degli endpoint.

Consulenza con il servizio CISO virtuale (vCISO)

Il servizio CISO virtuale (vCISO) di Kroll aiuta il top management e i team che si occupano di sicurezza e di tecnologia a salvaguardare le risorse informative aziendali; supporta inoltre l’operatività dell’organizzazione fornendo competenze avanzate di sicurezza informatica, con l’obiettivo di ridurre il rischio d’impresa, di dare un segnale forte di impegno per la sicurezza dei dati e di valorizzare le scelte dell’azienda in materia di sicurezza.


Servizi di consulenza sulla figura del Responsabile della protezione dei dati (DPO)

Il Data Privacy Team di Kroll supporta il DPO con servizi di consulenza al fine di garantire la corretta e conforme applicazione delle prescrizioni normative.

Notifica, Call Center e Monitoraggio

Il nostro team dedicato ai servizi di notifica, call center e monitoraggio nei casi di violazione dei dati mette a disposizione competenze globali di risposta ai data breach per assicurare una gestione efficiente dei rischi di carattere normativo e reputazionale.