In una situazione come quella che stiamo vivendo, la possibilità di lavorare da remoto, lo smart working, rappresenta una grande risorsa per aziende, Pubbliche Amministrazioni e tutte le realtà che possono metterlo in atto. Tuttavia, pur rappresentando grandi vantaggi, lo smart working può nascondere nuovi, inesplorati rischi: lo spiega il dott. Roberto Cao Pinna, Responsabile Servizi Speciali Tecninf, azienda leader in cyber security e applicazioni di Artificial Intelligence.
Il client che si connette tramite connessione sicura alla rete aziendale, lo fa da una rete che non può essere considerata trusted. È una vulnerabilità che si riflette anche nel dispositivo utilizzato, in quanto le contromisure per i client corporate attestati sulla rete aziendale non possono essere implementate attraverso una rete remota: questo significa che non possono essere garantite quando il client non è connesso attraverso l’uso della VPN.
Proviamo a fare un esempio. Il dipendente Mario Rossi (nome di fantasia, non ce ne vogliano tutti i reali “Mario Rossi”) utilizza il portatile fornito dall’azienda per lavorare in smart working, accedendo alle risorse aziendali tramite la VPN.
Quando non lavora, il signor Rossi utilizza lo stesso computer per svago, navigare sui social, leggere la posta privata, tutte operazioni che in ambito aziendale potrebbero essere quantomeno filtrate e analizzate dalla rete stessa. In un contesto familiare, inoltre, anche i parenti o i figli del signor Rossi potrebbero moltiplicare involontariamente il rischio accedendo, ad esempio, a piattaforme di didattica online non trusted, inviando e ricevendo file e partecipando a video-lezioni tramite utenze riportanti il dominio scolastico.
Purtroppo, nell’utilizzo privato, il portatile viene infettato da un malware o, peggio ancora, un potenziale attaccante riesce a “prenderne possesso”, ovvero ad utilizzarlo per i suoi scopi senza che il signor Rossi se ne accorga. Il problema maggiore, dal punto di vista aziendale, si ha nel momento in cui il dipendente si connette in VPN con il portatile: da quel momento in poi il malware o, l’attaccante, vengono proiettati all’interno della rete aziendale con possibilità di diffusione su altri sistemi attraverso l’utilizzo di tecniche più o meno avanzate.
“Questo scenario, assolutamente verosimile – dice Cao Pinna – impone alle aziende la necessità di andare oltre la semplice difesa perimetrale, dotandosi di strumenti che consentano il monitoraggio continuo di ciò che accade nella rete per verificare eventuali azioni di hacking.
“Tecninf – prosegue Cao Pinna – in questo senso, ha già attivato una rete di esperti che si occupano di analisi e test dei protocolli aziendali, per permettere a tutte le realtà che utilizzano una rete VPN di schermare qualsiasi tipo di minacce. Nel mondo di internet, sperare che non accada nulla non è mai una strategia vincente. Le contromisure devono essere prima di tutto efficaci, oltre che molteplici, pensate da professionisti che quotidianamente studiano le tecniche dei cyber criminali e la loro “forma mentis”, ovvero il pensiero dietro il tentativo di scardinare difese spesso imponenti che all’apparenza sembrano impenetrabili ma che a un’attenta analisi presentano, spesso, delle criticità”.
post. Edit or delete it, then start writing!