Non lasciare che la sicurezza cada vittima del supporto dei lavoratori remoti.

Non lasciare che la sicurezza cada vittima del supporto dei lavoratori remoti.

L’epidemia del nuovo coronavirus avrà un grande impatto sulle imprese in questo trimestre e si prevede ovviamente che costituirà una grande sfida per le imprese per il resto dell’anno. Il CDC (Centro per il controllo delle malattie) statunitense ha suggerito che potrebbero essere necessarie “misure di distanziamento sociale”. In questo momento, il loro consiglio ufficiale è che i dipendenti con sintomi dovrebbero essere incoraggiati a telelavorare ove possibile e che le aziende dovrebbero essere preparate ad avere "la tecnologia informatica e l'infrastruttura necessarie per supportare più dipendenti. Alcune grandi aziende, come IBM, Goldman Sachs, PwC e Twitter hanno già fatto un ulteriore passo avanti e hanno chiesto a tutti i dipendenti di lavorare da remoto quando possibile. Fornendo l’infrastruttura e il supporto per il telelavoro su larga scala, le aziende e le organizzazioni devono preparare se stesse e i propri dipendenti ai maggiori rischi di sicurezza informatica che un tale cambiamento comporta. In questo articolo, descriviamo alcune delle sfide e delle migliori pratiche per il personale che deve affrontare una transizione improvvisa dall’ufficio al lavoro a distanza.

Sicurezza fisica dei dispositivi aziendali.

Innanzitutto, è importante notare che solo perché i dipendenti non lavorano in ufficio non significa che non viaggeranno o lavoreranno in luoghi pubblici. In questo modo, i dipendenti sono esposti a un rischio maggiore di perdere il proprio laptop e tutti i dati che risiedono localmente. Cosa fare: assicurati che tutti i dispositivi che lo supportano utilizzino la crittografia completa del disco. Se una macchina viene smarrita, i ladri non dovrebbero avere accesso ai dati sul dispositivo. Da fare: Implementare una gestione sicura delle password per accedere al laptop Tutti gli account sul dispositivo dovrebbero richiedere credenziali di accesso univoche e, ove appropriato, gli account utente dovrebbero essere limitati a privilegi non amministrativi. Cosa fare: ricordare ai dipendenti di disconnettersi quando il sistema non è in uso, anche a casa. Anche gli screen saver dovrebbero richiedere una password. Incoraggia i dipendenti a ricordare e utilizzare utili scorciatoie da tastiera come Win-L (Windows) e Ctl-Cmd-Q (Mac) per bloccare rapidamente lo schermo ogni volta che sono lontani dal computer. Cosa fare: ricordare al personale la necessità di adottare pratiche di sicurezza di base, come fare attenzione a non lasciare incustodite le proprietà aziendali nei luoghi pubblici. Ricorda ai tuoi dipendenti di non essere quel cliente di Starbucks che va al bancone per ricaricare lasciando il portatile aperto sul tavolo. Quando si lavora al portatile in un luogo pubblico, il personale deve sempre prestare attenzione a chi lo circonda.

Accesso alle reti aziendali.

Quando si accede a reti aziendali remote, aumenta il rischio di accesso non autorizzato e perdita di dati. I dipendenti possono comportarsi in modi che non avrebbero mai fatto in ufficio, come condividere un dispositivo con altri membri della famiglia o utilizzare lo stesso dispositivo per attività personali e professionali. Inoltre, l'utilizzo di ISP nazionali e servizi Wi-Fi pubblici presenta una superficie di attacco oltre il controllo del team IT o di sicurezza. Cosa fare: utilizzare una VPN per connettere i lavoratori remoti alle reti e ai server aziendali. Una rete privata virtuale fornisce una connessione diretta come se il dispositivo remoto fosse connesso alla LAN dell'organizzazione. L'ISP dell'utente non può intercettare le comunicazioni crittografate e può impedire un attacco "man-in-the-middle". Da fare: implementare un meccanismo 2FA o MFA per connettersi alla rete aziendale. Quando possibile, è necessario utilizzare generatori di codici a breve termine, come Google e Microsoft Authenticator, per ridurre al minimo il rischio di compromissione tramite furto di credenziali o phishing. Da fare: ricordare al personale che un laptop utilizzato a casa rimane di proprietà dell'azienda e deve essere utilizzato solo dal personale autorizzato per scopi aziendali. Tutte le attività non lavorative devono essere svolte sui dispositivi propri del dipendente.

Autorizzazione di operazioni finanziarie.

Le maggiori perdite finanziarie dovute alla criminalità informatica si verificano attraverso la compromissione della posta elettronica aziendale (BEC/EAC), in cui gli aggressori prendono il controllo o usurpano l'account di un senior o di un dirigente senior e lo utilizzano. account per richiedere via e-mail a un altro membro dello staff di effettuare un trasferimento. trasferimento su un conto estero, solitamente con il pretesto di pagare una fattura falsa. Un numero maggiore di dipendenti che lavorano in remoto rappresenta un’opportunità per le frodi BEC, poiché l’intera truffa si basa su comunicazioni che non vengono mai confermate di persona. Da fare: Limitare il numero di persone autorizzate a effettuare nuovi bonifici esteri e garantire che tutte le nuove richieste siano soggette a conferma secondaria. Cosa fare: utilizzare la tecnologia di teleconferenza (Skype, Zoom e simili) per garantire che le transazioni finanziarie provengano da un membro legittimo del personale.

Sensibilità alle campagne di phishing

Le campagne di phishing rappresentano una minaccia per tutti i dipendenti, sia interni che remoti, ma per i dipendenti che non sono abituati a lavorare "da soli" e che ora devono affrontare un aumento delle e-mail e di altre comunicazioni di testo possono essere più facili. in modo che perdano di vista ciò che è autentico e ciò che è una truffa. In particolare, con l’aumento del malspam che contribuisce direttamente ai timori del coronavirus da parte dei “soliti sospetti” come Emotet e TrickBot, i lavoratori a distanza devono essere estremamente vigili. Cosa fare: addestrare il personale a ispezionare i collegamenti prima di fare clic sul puntatore su di essi per vedere la destinazione effettiva dell'URL. Da fare: formare il personale affinché rifiuti le richieste di attivazione delle macro all'apertura degli allegati. Idealmente, utilizzare una soluzione di sicurezza EPP/EDR avanzata in grado di applicare una policy per impedire l'esecuzione delle macro o bloccare contenuti dannosi se eseguiti dall'utente. Il software Content Disarm and Reconstruction (CDR) può anche aiutare a proteggere da exploit e contenuti utilizzati come armi nelle e-mail e in altre fonti esterne.

Protezione dei dispositivi da malware

Sì: assicurati di avere visibilità su tutta la rete in modo da poter rilevare i dispositivi non protetti e ricevere notifiche di comportamenti anomali. A differenza dei computer desktop del tuo ufficio, che probabilmente non si connettono mai a una rete diversa dall’intranet aziendale, i dispositivi portatili come laptop e smartphone utilizzati dai lavoratori remoti potrebbero avere una storia di promiscuità di rete. Se tali dispositivi non sono protetti, non saprai mai dove si trovassero, a cosa erano connessi, a quali dispositivi si erano connessi o quali processi stavano eseguendo. Tutte le misure sopra menzionate non impediranno una violazione della rete se un utente con un dispositivo infetto si connette alla rete aziendale. Cosa fare: proteggi tutti i tuoi endpoint con una soluzione di sicurezza affidabile di nuova generazione che funziona localmente sul dispositivo e non richiede connettività cloud. Cosa fare: proteggi i tuoi endpoint applicando il controllo dei dispositivi che ti consente di gestire l'utilizzo di USB e altri dispositivi su tutti i tuoi endpoint. Il telelavoro o il telelavoro non dovrebbero avere alcun impatto sulla produttività o sulla sicurezza dei dipendenti e molte organizzazioni avranno una certa esperienza nell’accettare lavoro a distanza su una certa scala. La sfida presentata dall’attuale epidemia di Covid-19 è che la tua organizzazione potrebbe dover supportare una transizione rapida e su larga scala verso il lavoro a distanza, coinvolgendo dipendenti che abitualmente sono in ufficio e non sono abituati alle diverse esigenze. che i compiti possono portare. . Quando le routine vengono interrotte, la sicurezza è spesso una delle prime vittime. Assicurati che i tuoi dipendenti comprendano e siano preparati per le ulteriori sfide di sicurezza legate al lavoro da remoto se sono invitati o obbligati a lavorare da casa durante l'attuale emergenza sanitaria. David Erel è il direttore senior della piattaforma SaaS presso SentinelOne