Smart working: guai a sottovalutare la sicurezza
Rich Turner, EMEA VP di CyberArk, ha rilasciato una riflessione sull’incremento delle attività di smart working legato alla sicurezza degli accessi. L’emergenza Coronavirus ha spinto molte organizzazioni ad adottare pratiche di smart e remote working in un’ottica di continuità di business. Anche se obbligato, si tratta di un approccio che merita attenzione dal punto di vista della sicurezza.
Leggi anche: Lavoro agile e sicurezza: l’importanza dell’Endpoint Detection and Response
Poiché il numero di dipendenti che lavorano a distanza aumenta rapidamente, fornire loro un accesso sicuro ai sistemi, alle applicazioni e ai dati provenienti dall’esterno della rete aziendale comporta spesso complicazioni. Senza una connessione internet privata, gli utenti remoti che richiedono l’accesso a sistemi critici devono affidarsi a una combinazione di VPN, MFA e soluzioni di controllo dell’accesso remoto per potersi autenticare e accedere a ciò di cui hanno bisogno.
I tradizionali sistemi di enterprise identity management e le soluzioni di controllo degli accessi, ad esempio, sono progettati per autenticare i dipendenti e i dispositivi di proprietà dell’azienda e non sono adatti a garantire la sicurezza del personale di terze parti e dei dispositivi esterni. Possono essere facili da aggirare e non sono progettati per fornire un accesso granulare, spesso essenziale per utilizzare le risorse interne più importanti di un’organizzazione. Anche con un ampio margine di tempo per pianificare e implementare una soluzione – che nelle attuali circostanze la maggior parte delle aziende non ha avuto – garantire l’accesso remoto è un compito difficile per molti.
È inoltre importante considerare che i requisiti di accesso – in particolare per le terze parti – possono cambiare sostanzialmente da un giorno all’altro o da una settimana all’altra, rendendo impraticabili i tradizionali schemi di gestione dell’identità basati su user ID e password.
Inoltre, la maggior parte delle aziende ha una visibilità o un controllo minimi o nulli sull’accesso remoto alle reti proprietarie, il che rende più difficile identificare e bloccare eventuali malintenzionati. Quando si verificano situazioni critiche che generano un senso di preoccupazione a livello umano, spesso si aggiungono rischi informatici con i cybercriminali impegnati a capitalizzare sulle paure della gente. La stessa OMS ha lanciato un allarme sull’incremento degli attacchi di phishing legati direttamente al Coronavirus.
Cosa si può fare? Con un perimetro che non esiste più e una crescente dipendenza dalle attività a distanza, i team operations e sicurezza IT devono ripensare la protezione, esplorando modalità innovative per garantire ai lavoratori esterni da remoto un accesso sicuro senza interrompere l’operatività.