Smart working al tempo del Coronavirus. Conoscere i pericoli per lavorare in Sicurezza.

“Smart working”, una coppia di parole che al giorno d’oggi, credo, tutti abbiamo sentito almeno una volta, soprattutto da quando è scoppiata l’emergenza Covid-19 anche ascoltando le parole di politici e giornalisti in Tv. Tutti forse sappiamo cosa significano, ma non tutti sanno che implementarlo non è una cosa che si può fare improvvisando. Noi del Network Security Operation Center di Gruppo 3C monitoriamo la situazione e sappiamo come tutelare le aziende dai cyber criminali.

In questo tragico periodo sono molte le aziende pubbliche e private che hanno deciso o decideranno di adottare questa forma di lavoro per i loro dipendenti per cercare di evitare il blocco dell’attività produttiva dovuto alla chiusura dei locali e come misura imposta dal Governo per ridurre il contagio del Coronavirus. L’hanno adottato aziende che già erano tecnicamente preparate a farlo, ma anche quelle che hanno implementato la cosa in velocità e spesso senza i dovuti accorgimenti, in modo errato o acquistando i primi prodotti tecnici che venivano loro proposti. Inoltre molti dipendenti lavoreranno da casa con i propri dispositivi, che per ovvi motivi non sono controllati e protetti come quelli aziendali.

Tutto ciò espone le aziende a seri rischi di sicurezza. Da un lato, implementando il lavoro da remoto di fretta e senza le dovute attenzioni, potrebbero aver omesso le comuni basi di sicurezza o aver utilizzato architetture, protocolli (es RDP, SSL, …) e device vulnerabili e obsoleti o addirittura che contengono malware. Dall’altro i dispositivi personali utilizzati dai dipendenti, che di norma sono gli stessi utilizzati in famiglia e sul quale si guardano film in streaming, si visitano siti di dubbia affidabilità, o sui quali i figli giocano online, sono sicuramente meno sicuri se non addirittura già infetti o compromessi da parte di criminali.

Abbiamo sentito recenti casi in cui alcune aziende poco dopo aver
attivato lo smart working sono state colpite da ransomware (il
malware che cifra tutti i dati degli utenti e poi chiede il riscatto). In
ogni caso gli esperti si aspettano il peggio nel corso delle prossime settimane.

Coronavirus. Attenzione agli sciacalli” è l’Alert pubblicato qualche giorno fa dal CERT-PA (Computer Emergency Response Team Pubblica Amministrazione). Il CERT avvisa che stanno circolando campagne e-mail e PEC che pubblicizzano soluzioni per il lavoro a distanza che in realtà possono nascondere malware e prodotti di dubbia funzionalità.

Una e-mail “un po’ sospetta” che pubblicizza una soluzione per il telelavoro

Non è pertanto un caso se la “Cybersecurity and Infrastructure Security Agency (CISA)” degli Stati Uniti ha pubblicato qualche giorno fa l’“Alert (AA20-073A) Enterprise VPN Security” ovvero un elenco di rischi e relative raccomandazioni per le aziende in merito alle VPN (Virtual Private Network, ossia tunnel privati tra due o più sedi), metodo tradizionale per lavorare a distanza, ma non privo di rischi se non implementato correttamente.

  • Le VPN sono attive 24 ore su 24, 7 giorni su 7 quindi si tende a non aggiornare sistemi e protocolli con la dovuta frequenza e necessità, inoltre possono essere state implementate su sistemi obsoleti o già vulnerabili;
  • Quando un dipendente lavora in VPN si trova nella rete dell’azienda. Se il suo computer è infetto il malware si propagherà su tutta la rete. Utilizzando dispositivi propri è più facile che ciò avvenga. Con un pc infetto possono inoltre essere carpite le password (di risorse aziendali) che il dipendente usa;
  • Le organizzazioni che nello Smart working non utilizzano l’autenticazione a più fattori e protezione dal “brute force” delle password, sono più vulnerabili ad attacchi e a furto delle credenziali.

Per ridurre i rischi pertanto è necessario che i dipendenti posseggano le basi di igiene cibernetica e
anche da casa:

  • provvedano all’aggiornamento dei sistemi operativi di tutti i device;
  • utilizzino e verifichino il funzionamento di soluzioni anti-malware;
  • implementino password robuste e complesse da cambiare anche su tutti i dispositivi di rete;
  • effettuino i backup dei dati;
  • siano preparati a contrastare attacchi di social engineering.

E le aziende invece:

  • aggiornino tutti i dispositivi e protocolli utilizzati;
  • implementino l’autenticazione a più fattori;
  • dispongano di personale IT che individui e intervenga al più presto in caso di attacco;
  • preparino e sensibilizzino i propri dipendenti alla sicurezza informatica;
  • effettuino regolari Vulnerability Assessment delle reti esterne e prove di “Spear Phishing Simulation” (vengono mandate ai dipendenti finte email di phishing per capire se incapperebbero nella minaccia).

Per quanto riguarda l’Amministrazione Pubblica, la direttiva n.1/2020 emanata dal Dipartimento della Funzione Pubblica prevede che il dipendente possa utilizzare propri dispositivi per svolgere la prestazione lavorativa, purché siano garantiti adeguati livelli di sicurezza e protezione della rete secondo le esigenze e le modalità definite dalle singole pubbliche amministrazioni. Il CERT-PA, quindi, sulla base delle misure minime di sicurezza informatica per le pubbliche amministrazioni fissate dalla circolare 17 marzo 2017, n. 1/2017, ha stilato 11 semplici raccomandazioni rivolte ai dipendenti pubblici (indicate nella infografica a lato) che hanno adottato la modalità di lavoro agile per aiutarli a utilizzare al meglio e in sicurezza i propri dispositivi personali quali pc, smartphone e tablet.

Con l’emergenza in atto diventano ancora più importanti le attività di
Vulnerability Assessment sul perimetro esterno dell’azienda.
Perimetro che è quello su cui si collegano i dipendenti e quindi più
esposto. Inoltre è importante verificare che non ci siano accessi
non sicuri come porte 3389 (RDP) o 5900 (VNC) incautamente aperte.
Per questo motivo il nostro Network Security Operation Center ha in
piedi una promozione in tal senso.

Molte altre sono le tecnologie utilizzate per lavorare da remoto in Smart Working. Tra quelle più sicure e funzionali ci sentiamo di suggerirne una che supera gran parte dei rischi delle VPN.

Si chiama Awingu (https://www.awingu.com/) e consente, con una installazione semplice e non invasiva sull’architettura di rete che già si ha, di accedere da remoto via browser e da tutti i dispositivi (computer, tablet, …) a tutte le applicazioni e file aziendali, e senza installare software sui computer. Inoltre, cosa interessante, permette la registrazione degli accessi che avvengono sui file e sulle applicazioni aziendali. È possibile ascoltare il parere di alcuni clienti che già lo utilizzano a questo link. Inoltre, data l’emergenza che stiamo vivendo, Gruppo 3C e Awingu mettono a disposizione delle licenze temporanee gratuite con funzionalità complete per poter testare questa tecnologia già sfruttandone l’utilità nel proprio ambiente di produzione.

Lo Smart working è sicuramente uno strumento fondamentale per poter continuare il business, ma deve essere fatto non solo conformemente alle normative in materia di lavoro ma anche seguendo tutti gli accorgimenti e le best practices di sicurezza informatica e utilizzando le tecnologie più sicure.

 

Per maggiori informazioni, contattateci.
E seguite più notizie e Alert di Sicurezza sul nostro canale Twitter
https://twitter.com/3cSoc