Scenario

I consigli di Veeam per un ritorno sicuro in ufficio

I computer di lavoro hanno avuto diversi ruoli durante la pandemia – ospitando di tutto, dagli incontri di aggregazione sociale e di esercizio fisico, alle sessioni di apprendimento online, allo shopping casalingo fino allo streaming di Netflix. I familiari hanno preso in prestito il computer della mamma per giocare online, e le password sono state passate di mano in mano.

La “cyber diligence” ha avuto una priorità inferiore a quella che avrebbe dovuto avere. «I criminali informatici sono ben consapevoli di quanto siano stati poco sicuri gli spazi di lavoro utilizzati dai dipendenti in remoto. Hanno colpito con una serie di attacchi di phishing durante il lockdown della primavera 2020» spiega Rick Vanover, Senior Director for Product Strategy di Veeam.

«Oggi, gli amministratori sono preoccupati che gli hacker possano introdurre vulnerabilità nei computer portatili non sicuri e sguinzagliarli una volta che i dipendenti si riconnetteranno con una più ampia varietà di risorse all’interno della rete aziendale».

Alcune aziende hanno lavorato bene per anticipare possibili minacce alla sicurezza. Nel momento in cui il lavoro a distanza è diventato una prassi, alcune di esse hanno fornito propri dispositivi con una sicurezza antivirus regolarmente aggiornata. Ma la maggior parte si è trovata a dover attivare configurazioni di lavoro da casa rapide e adeguate che non richiedessero aggiornamenti, patch e controlli di sicurezza regolari.

Un recente studio sulla sicurezza informatica condotto a febbraio, evidenzia quanto le imprese sembrino essere impreparate per un ritorno sicuro in ufficio. Tra gli intervistati, il 61% ha usato i propri dispositivi personali – non i computer in dotazione al lavoro – a casa. Solo il 9% ha utilizzato una soluzione antivirus fornita dal datore di lavoro, e solo il 51% ha ricevuto servizi di supporto IT durante la transizione alle postazioni di lavoro remote.

«Gli amministratori devono essere pronti a far fronte a eventuali problemi. Stanno riportando in azienda un gran numero di dispositivi potenzialmente non protetti e allo stesso tempo si stanno preparando ad accogliere una nuova normalità basata su personale ibrido casa/ufficio».

Secondo lo studio Data Protection Report di Veeam, l’89% delle aziende ha incrementato in modo significativo l’utilizzo di servizi cloud a causa del lavoro in remoto, e si prevede che questa tendenza continui, il che significa che ci saranno più endpoint da proteggere.

«In questa fase gli amministratori IT devono esaminare tutte le risorse interessate e assicurarsi che siano pronte a rientrare in gioco. Iniziate eseguendo una valutazione del rischio per ogni dipendente e ogni dispositivo».

acronis backup

«Quali dispositivi sono stati sottoposti a patch e manutenzione regolare? I computer utilizzati per il lavoro a distanza probabilmente contengono dati aziendali riservati; dove sono stati salvati e con quale account?»

Questi controlli devono essere eseguiti per ridurre al minimo il rischio e per assicurarsi che gli standard di conformità, come il regolamento generale sulla protezione dei dati (GDPR), siano rispettati.

«Inoltre, è bene controllare che i dipendenti non abbiano dato le password ai membri della famiglia che usano i computer di lavoro. Sono state cambiate le password? Hanno usato le stesse password per gli account di lavoro e quelli personali? Hanno installato nuovi software o ne hanno rimosso qualcuno durante il periodo di lavoro a distanza?»

«Successivamente, eseguite la scansione di tutti i dispositivi in questione per ricercare app e software non autorizzati. È possibile che i dipendenti abbiano attinto a determinate risorse per svolgere il proprio lavoro ma che non rispettano standard di sicurezza».

«I criminali informatici spesso prendono di mira gli endpoint, quindi i team IT devono eseguire la scansione di tutti i dispositivi aziendali e personali dei dipendenti che verranno riportati in rete».

È probabile che i dipendenti si siano lasciati andare durante il lavoro a distanza, ma devono tornare a dedicarsi a una corretta “igiene digitale”. «Spingeteli a usare password diverse per i dispositivi di casa e per quelli di lavoro e che siano complesse e difficili da decifrare» sottolinea Dave Russell, Vice President of Enterprise Strategy di Veeam.

«Organizzate regolarmente corsi di formazione su come individuare e-mail di phishing e altre minacce. Stabilite delle linee guida per l’utilizzo del wi-fi pubblico e per il download di materiali. Quando i dipendenti tornano al lavoro, spetta agli amministratori perfezionare le pratiche IT, una per una, per proteggersi dalle principali minacce che potrebbero minare la sicurezza dell’azienda».

Il modo migliore per individuare eventuali problemi è impostare un sistema che sia in grado di segnalarli mentre accadono. Questa pratica può essere applicata agli strumenti dei dipendenti – e ai loro comportamenti – man mano che tornano a utilizzare le applicazioni dell’azienda.

«Approfittate degli strumenti di monitoraggio che tracciano i cambiamenti di utilizzo e delle applicazioni. Se un dipendente cambia qualcosa in un’applicazione, dovete saperlo. Potrebbe essere un bug che altera un pezzo di codice o un cambiamento che avete fatto voi – di proposito o inavvertitamente – che vorrete resettare».

salesforce pmi

«Prendete l’abitudine di controllare i vostri strumenti di monitoraggio almeno un paio di volte al giorno. Ci vuole solo un minuto e vi permette di controllare costantemente il vostro livello di sicurezza informatica».

«Gli amministratori IT devono assicurarsi che tutti i servizi di gestione dei dati e di backup siano affidabili. Se un dispositivo compromesso mette a rischio i dati, dovete assicurarvi di avere i backup in funzione e programmati con pratiche che garantiscano che i dati in questione siano protetti e pienamente disponibili».

«Tenere a mente la cosiddetta “regola del 3-2-1”: assicurarsi di avere almeno tre copie dei dati aziendali, memorizzare i dati aziendali critici su almeno due diversi tipi di supporti di archiviazione e mantenere una copia dei backup in un luogo fuori sede. A tutto ciò, nell’era del ransomware, è bene aggiungere un’altra regola: assicurare che tutte le soluzioni per il recovery non diano errore».