Smart working e sicurezza: il protocollo in quattro step di Atlante Informatica
Assicurarsi che lo strumento informatico che si utilizza per il lavoro da remoto sia sicuro, avere la certezza che il PC che si connette al sistema aziendale non abbia problemi di sicurezza, bloccare e disattivare tutti i protocolli non utili, controllare periodicamente il livello di sicurezza.
Sono le quattro principali misure che le aziende devono adottare per avere la certezza di operare con un sistema informatico sicuro nello smart working. Misure che Atlante Informatica ha messo a punto e, da circa due mesi, sta illustrando alle principali imprese italiane che hanno deciso di dotarsi di questo nuovo strumento di lavoro.
Sono passati infatti più di due mesi dagli inizi del lockdown e la maggior parte delle aziende che potevano usufruire dei vantaggi dello smart working si è adeguata. Ma, tra la fretta di adeguarsi per continuare a lavorare e la novità dello strumento informatico, a che punto siamo con la sicurezza informatica aziendale? “Sono tante le aziende che si chiedono: adesso che adottiamo lo smart working, quali sono i rischi per la sicurezza informatica? Come posso verificare la sicurezza IT dell’azienda? A cosa devo prestare attenzione? A tutte queste domande stiamo dando risposte e, per questo, abbiamo definito un percorso che garantisca la piena sicurezza per le aziende nello smart working”, ha dichiarato il CEO di Atlante Informatica Alessandro Musso.
Il protocollo messo a punto dall’azienda italiana prevede quattro misure indispensabili. “Prima di tutto ci si deve assicurare che lo strumento informatico che stiamo utilizzando per connettere i nostri utenti remoti al sistema aziendale sia sicuro. Strumenti come le VPN sono considerati tendenzialmente sicuri in quanto utilizzano la crittografia dei dati tra dispositivo remoto e azienda. Esistono poi alcuni protocolli che permettono il lavoro da remoto che possono funzionare anche senza VPN, come il protocollo RDP di Microsoft. Ma questa modalità utilizzata senza il supporto di una VPN che rende il tutto sicuro, causa spesso enormi falle di sicurezza nelle aziende ed è quindi fortemente sconsigliata”.
Il secondo passo, aggiunge Musso, è quello di assicurarsi che il PC o il dispositivo remoto che si connette al sistema aziendale sia sicuro. “Non dobbiamo cadere nella trappola di non preoccuparci di questo aspetto. Se questo dispositivo dovesse essere infettato da un virus o, ancora peggio, sotto il controllo di un hacker, mediante la VPN l’attaccante potrebbe raggiungere il sistema azienda e causare danni ingenti. Come si risolve questo problema? La cosa migliore è dotare ogni smartworker di un dispositivo fornito dall’azienda e dotarlo di sistemi di protezione come antivirus e antimalware. Qualora non fosse possibile occorra assicurarsi che il computer remoto sia dotato almeno di un antivirus”.
Altra misura da tener presente è il blocco e la disattivazione di tutti i protocolli e servizi che non sono utili. “Quando attiviamo un utente remoto, nella stragrande maggioranza dei casi, i sistemi aziendali abilitano tutte le funzionalità. Spesso però, la maggior parte non verranno mai utilizzate e costituiranno una vulnerabilità per la nostra rete. Con l’aiuto di un professionista, sarà necessario identificarle e disabilitarle. Un esempio su tutti è il protocollo di condivisione file che andrebbe disabilitato per evitare che il dispositivo remoto possa accedere direttamente ai server aziendali. Altro esempio è limitare l’accesso degli utenti remoti ai soli dispositivi che devono essere raggiunti da remoto”.
La quarta misura riguarda il controllo periodico della sicurezza. “Dopo aver predisposto le misure illustrate, tutto dovrà essere testato e verificato con strumenti appositi ed automatici ovvero con un Vulnerability Assessment System. Un Vulnerability Assessment System è uno strumento che è in grado di trovare le vulnerabilità conosciute che affliggono il sistema, e consigliarci un metodo per risolvere il problema. Dopo aver eseguito una scansione, il sistema fornisce un report delle vulnerabilità trovate e spesso suggerisce anche come risolvere il problema ed aumentare così il livello di sicurezza. Questo permetterà di individuare e risolvere le falle di sicurezza che potrebbero essersi venute a creare nella fretta di collegare tutti gli utenti al sistema azienda”.
Ma non è tutto. Musso sottolinea infatti che “il nostro ambiente virtuale è in grado di produrre dei report dettagliati della rete aziendale e dei dispositivi che la popolano. Questi report possono essere facilmente trasformati in Audit ed allagati al fascicolo sulla normativa GDPR. Infatti, non dobbiamo dimenticare gli sforzi fatti per adeguare l’azienda alla normativa GDPR. Per agevolare l’uso di questo ambiente, abbiamo messo a punto una guida che, seguendola passo passo, permetterà di sfruttare al meglio lo strumento. Per riassumere, quindi, il protocollo da seguire prevede: leggere la guida, scaricare lo strumento, effettuare la scansione della rete, analizzare i risultati ottenuti, applicare le correzioni laddove necessarie, rieseguire la scansione. Infine, qualora volessimo, potremmo allegare i report e creare degli Audit per la normativa GDPR”.