Molte organizzazioni a livello globale stanno pianificando il ritorno in ufficio della loro forza lavoro o sono già rientrate, mentre altre operano ancora da remoto. Qualunque sia la situazione della loro azienda, i team di cybersecurity si trovano ad affrontare una nuova e complessa sfida: come proteggere la loro organizzazione e i dipendenti in un ambiente di lavoro ibrido?

Secondo Adenike Cosgrove, Director International Product Marketing di Proofpoint, non esiste un approccio unico per tutti. Quando si guarda alle violazioni su larga scala degli ultimi due mesi, si ha un’indicazione degli attacchi che avvengono in questi ambienti ibridi, quando i dipendenti a livello globale sono distribuiti tra ufficio e casa. Il risultato può essere catastrofico.

“Stiamo osservano sistemi a lungo scollegati dalla solida sicurezza della rete aziendale, che ora stanno tornando in qualche modo a essere connessi. Aggiungiamo l’utilizzo di dispositivi di lavoro per attività personali e la presenza invece di membri della famiglia che usano device aziendali: i controlli in precedenza in atto in ufficio per prevenire l’abuso di dispositivi personali sono stati essenzialmente cancellati. Questi dispositivi si stanno facendo strada nella rete aziendale, con significative implicazioni per la sicurezza”, esordisce la Cosgrove.

E questa è solo la punta dell’iceberg. I comportamenti dei dipendenti sono cambiati, insieme al loro modo di collaborare, e i team si sono arricchiti di nuovi volti sconosciuti, magari assunti durante la pandemia. A cosa dovrebbero dare priorità i responsabili della cybersecurity mentre ci spostiamo verso una forza lavoro ibrida?

Verificare le impostazioni dei dispositivi in rete

I dipendenti lavorano da più di un anno con dispositivi personali, ma hanno anche quelli aziendali collegati alle reti domestiche, per cui la gestione delle vulnerabilità per il ritorno in ufficio è un’attività fondamentale. I team di cybersecurity devono assicurarsi che tutti i dispositivi che rientreranno sulla rete aziendale siano “puliti”, analizzando anche la loro postura di sicurezza per garantire che i dipendenti non stiano introducendo potenziali malware che potrebbero compromettere i sistemi. “È necessario uno sforzo concreto nella gestione, nel controllo e nella riconfigurazione delle risorse, oltre che nell’assicurarsi che tutti i dispositivi siano patchati e aggiornati. Molte persone in realtà non riavviano neanche i loro PC, motivo per cui azioni apparentemente basilari come questa sono fondamentali”.

Valutare i cambiamenti nel comportamento dei dipendenti

La maggior parte di noi lavora da tempo fuori dai tradizionali confini aziendali, con un conseguente un naturale cambiamento di comportamento. A parte indossare i pantaloni del pigiama durante le chiamate Zoom e inviare e-mail dal divano, i comportamenti di sicurezza di molti dipendenti sono molto probabilmente cambiati diventando più permissivi.

Questi nuovi modi di agire potenzialmente rischiosi richiedono nuovi sforzi di formazione. Le persone hanno costruito nuove culture e modi di lavorare, e in questo nuovo mondo ibrido i team di sicurezza hanno bisogno di rinforzare il messaggio su ciò che è “positivo”, potenziandolo con una formazione sulla sicurezza e sulla consapevolezza che si adatti ai nuovi comportamenti e approcci. Oltre ai comportamenti potenzialmente rischiosi che le organizzazioni dovrebbero cercare di eliminare, ce ne sono altri molto significativi che invece dovrebbero continuare a essere incoraggiati. Ad esempio, la collaborazione.

lateral phishing

Mantenere la collaborazione

Il passaggio al lavoro a distanza ha costretto i dipendenti a trovare nuovi modi di collaborare tra loro, con i fornitori, con i partner, o con i clienti. Questo si è dimostrato di grande successo per le organizzazioni in termini di continuità di business, ma come può essere fatto in modo continuativo in modo sicuro?

L’e-mail rimane il canale di business principale, ma le persone hanno iniziato a usare sempre più spesso servizi di comunicazione differenti per videochiamate o chat. Molti dipendenti potrebbero aver scaricato nuove applicazioni, di solito non utilizzate nelle attività quotidiane.

Questo continuerà a rappresentare una grande sfida per la sicurezza. I cyber criminali sono opportunisti e fin troppo consapevoli che gli strumenti di collaborazione possano essere un canale efficace per diffondere il malware in azienda, anche se ci dirigiamo verso un ambiente di lavoro ibrido. Le organizzazioni devono essere consapevoli di tutti i nuovi canali, applicazioni e servizi che vengono utilizzati, proprio perché potenziali nuovi vettori di attacco. Non bisogna bloccare i sistemi e vietare questo modo di lavorare, ma esserne consapevoli e proteggerli nel modo più adeguato.

Le minacce di sempre, lo stesso obiettivo

Indipendentemente dal luogo di lavoro, un elemento rimane lo stesso: le persone sono l’obiettivo principale. L’ultimo Data Breach Investigations Report di Verizon lo dimostra. L’anno scorso, la tecnica principale utilizzata nei cyberattacchi è stata il phishing (36%), con l’85% delle violazioni profilate che hanno richiesto un’interazione umana.

I criminali informatici continueranno a utilizzare attacchi di phishing elaborati attentamente per prendere di mira i dipendenti, in quanto sanno che per ottenere successo può essere sufficiente un clic, indipendentemente dal fatto che il dipendente sia in ufficio, a casa o in movimento. Hanno anche compreso che le credenziali sono i nuovi gioielli della corona e forniscono l’accesso ai dati che si stanno spostando sempre più nel cloud. Il 61% di tutte le violazioni dello scorso anno ha visto lo sfruttamento di credenziali.

 

Non c’è una soluzione universale

Le sfide di sicurezza da affrontare con il ritorno in ufficio sono “ibride” e non c’è sicuramente una soluzione unica per tutti. Le organizzazioni possono proteggere gli utenti e migliorare le loro difese modificando i controlli di sicurezza per affrontare il modo attuale di operare. Oggi, prevenire gli incidenti comporta il rafforzamento delle difese su tre aspetti specifici, diversi ma collegati tra loro: persone, processi e tecnologia, il tutto all’interno di una strategia di sicurezza incentrata sulle persone.

Le aziende devono partire dal presupposto che qualcuno al loro interno farà sempre clic, andando quindi a definire una strategia di sicurezza che protegga innanzitutto le persone. È fondamentale che le organizzazioni offrano formazione ai dipendenti sugli attacchi sofisticati in the wild e assicurarsi di valutare la vulnerabilità e la formazione sulle minacce degli utenti, fornendo competenze valide per proteggersi in ufficio, a casa e in un ambiente ibrido.