Le aziende di tutto il mondo hanno risposto all’evoluzione dei fattori di rischio sanitario e finanziario posti dal coronavirus 2019 (“COVID-19” o “virus”) con cambiamenti significativi della forza lavoro, incluso il chiedere ai dipendenti di lavorare in remoto per mitigare il rischio di trasmissione nel posto di lavoro. Alcune aziende che si trovano ad affrontare circostanze più gravi hanno intrapreso azioni tra cui il licenziamento o il licenziamento dei lavoratori. Tali cambiamenti non solo pongono sfide per le aziende dal punto di vista della collaborazione e della continuità delle operazioni, ma comportano anche rischi per la sicurezza informatica che i leader aziendali devono valutare e mitigare attentamente. Con i titoli che suggeriscono che COVID-19 rimarrà una delle principali sfide aziendali per qualche tempo, i leader dovrebbero concentrare nuovamente l’attenzione su come possono gestire proattivamente i rischi, anche dal punto di vista della sicurezza informatica.
Questo articolo delinea i problemi di sicurezza informatica che i leader aziendali dovrebbero tenere in considerazione mentre affrontano i cambiamenti aziendali causati dalla pandemia di COVID-19. In molti settori, la situazione attuale sta causando interruzioni del business senza precedenti. Di conseguenza, le organizzazioni stanno escogitando o rivedendo strategie per resistere alla tempesta. I leader dovrebbero identificare e prepararsi per le contingenze relative alla sicurezza informatica appropriate agli scenari che la loro azienda potrebbe dover affrontare, che possono includere (ma non sono limitati a):
- indisponibilità del personale chiave necessario per importanti funzioni di cybersecurity;
- Attacchi di phishing a tema COVID-19, attività di social engineering e intrusioni mirate;
- una brusca transizione a una forza lavoro parziale o completamente remota; e
- protezione del patrimonio organizzativo, inclusa la proprietà intellettuale e i segreti commerciali, in particolare durante le riduzioni della forza lavoro e le successive modifiche organizzative.
Le aziende dovrebbero rimanere concentrate sull’affrontare in modo proattivo le minacce informatiche
Gli attacchi alla sicurezza informatica segnalati di recente, inclusi il Dipartimento della salute e dei servizi umani degli Stati Uniti e le organizzazioni private coinvolte nella lotta globale contro il virus, ricordano chiaramente che i leader non devono perdere di vista le minacce alla sicurezza informatica, anche se le loro organizzazioni sono colpite da problemi finanziari e sfide operative causate dal COVID-19.
I leader dovranno affrontare diverse sfide mentre tracciano un percorso per le loro organizzazioni durante l’epidemia. Il modello di business di un’organizzazione, la propensione al rischio, le risorse tecnologiche e l’impronta, i piani della forza lavoro, la scala, l’impronta geografica e le capacità di sicurezza informatica esistenti possono influenzare le priorità. Ad esempio, una piccola azienda potrebbe dover dare la priorità all’implementazione di misure di sicurezza fondamentali come la gestione dei dispositivi mobili (MDM) per supportare un’efficace revoca dell’accesso; soluzioni di rete privata virtuale (VPN) per proteggere i dati in transito; prevenzione della perdita di dati (DLP) per impedire l’esfiltrazione di informazioni sensibili; broker di sicurezza per l’accesso al cloud (CASB) per proteggere l’accesso al cloud; e la consapevolezza dei dipendenti degli attacchi comuni e delle migliori pratiche di sicurezza. Al contrario, le aziende più grandi possono disporre di controlli fondamentali implementati e devono concentrarsi sulla copertura, sulla maturità e sull’efficacia dei controlli di sicurezza informatica esistenti, nonché sui casi di abuso che possono essere sfruttati da un avversario più sofisticato (ad es. esfiltrazione di proprietà intellettuale tramite dispositivi non gestiti, soluzioni basate su cloud o prodotti di terze parti).
Nonostante le differenze, tutte le organizzazioni, in particolare quelle che devono proteggere le informazioni altamente riservate, la proprietà intellettuale e i segreti commerciali, dovrebbero sfruttare gli standard e i framework del settore (ad es. ISO, NIST, CIS Controls o OWASP) per garantire che le misure di sicurezza informatica siano sufficientemente complete da fornire protezione efficace per i dati e le risorse dell’organizzazione chiave. Quest’ultimo punto è di fondamentale importanza. Qualora dovessero sorgere azioni normative o contenziosi a seguito della compromissione o appropriazione indebita delle informazioni di un’organizzazione, è possibile esaminare la ragionevolezza dell’approccio dell’organizzazione alla protezione delle proprie informazioni.
Garantire che la pianificazione di emergenza riguardi l’adeguatezza del personale per importanti funzioni di sicurezza informatica
Uno degli aspetti più difficili della pandemia di COVID-19 è la sua imprevedibilità. La malattia ha colpito sia i giovani che gli anziani e chiunque potrebbe essere rapidamente determinato a essere troppo contagioso o malato per svolgere efficacemente le proprie responsabilità lavorative. Di conseguenza, una pianificazione di emergenza efficace dovrebbe includere il test di una risposta agli incidenti e un piano di continuità aziendale. I piani di continuità aziendale dell’organizzazione dovrebbero includere le funzioni organizzative chiave, compresi i processi di sicurezza informatica. Durante la pianificazione di emergenza, le organizzazioni spesso non riescono a condurre un’analisi del “rischio dell’uomo chiave” per i processi e le iniziative di sicurezza informatica critici. In uno scenario pandemico, è importante che le organizzazioni comprendano i processi vitali di sicurezza informatica e se il personale chiave può essere efficacemente riempito se si ammala troppo per lavorare.
Abbiamo spesso visto che anche in organizzazioni grandi e dotate di risorse estremamente adeguate, le funzioni critiche di sicurezza informatica potrebbero essere affidate a una sola persona senza ridondanza. Troppo spesso, il personale di sicurezza informatica opera in modo isolato, focalizzato sul funzionamento e sulla manutenzione di una particolare soluzione di sicurezza, e non c’è abbastanza formazione incrociata e condivisione di conoscenze tecniche e organizzative per riempire efficacemente il personale chiave. Nel clima attuale, i leader aziendali e la loro leadership nella sicurezza informatica dovrebbero chiedersi: “tra i processi critici di sicurezza informatica che dobbiamo eseguire nell’organizzazione tecnologica, ci sono compiti chiave in cui siamo a una persona lontana dal non essere in grado di svolgere la missione? ” ” Data la natura della situazione attuale, le organizzazioni dovrebbero dare priorità a tale analisi e attuare un piano per affrontare le aree problematiche identificate.
Applica i controlli di sicurezza informatica per i lavoratori remoti
Molte aziende più grandi avranno già implementato controlli di sicurezza fondamentali per supportare il lavoro remoto, come soluzioni MDM per monitorare, gestire e proteggere i dispositivi del personale e soluzioni VPN che crittografano i dati in transito e sfruttano l’autenticazione a più fattori (MFA). Le aziende più piccole potrebbero non aver implementato questi controlli, ma dovrebbero prendere in considerazione l’adozione in base alla scala, alla missione e alle risorse dell’organizzazione. Le aziende più grandi potrebbero dover valutare la sicurezza delle soluzioni VPN utilizzate dall’organizzazione, nonché altri controlli che supportano il lavoro remoto, inclusi autenticazione e autorizzazione, controlli di accesso condizionato e soluzioni DLP.
Le considerazioni chiave per tutte le organizzazioni includono (ma non sono limitate a):
- Indipendentemente dal fatto che le soluzioni VPN, l’infrastruttura di rete e i dispositivi utilizzati dall’organizzazione abbiano ricevuto gli aggiornamenti e le patch di sicurezza più recenti.
- Se l’autenticazione a più fattori è implementata per tutte le connessioni VPN.
- Se la latenza VPN (la quantità di tempo necessaria tra l’invio di una richiesta e la ricezione di una risposta dalla risorsa a cui si accede) è accettabile in uno scenario di utilizzo di massa o se la capacità del personale di eseguire attività chiave è compromessa.
- Se il personale della tecnologia e della sicurezza informatica è in grado di rilevare e rispondere in modo efficace a incidenti e attacchi attraverso la revisione dei registri e altre attività di risposta agli incidenti e ripristino.
- Se i controlli di gestione dell’identità e degli accessi sono opportunamente restrittivi per gli scenari di lavoro remoto, in particolare l’accesso dalle reti domestiche; e
- Indipendentemente dal fatto che l’organizzazione abbia limitato gli URL, in particolare i siti Web infetti da malware o di phishing, a cui il personale può accedere mentre lavora in remoto.
Indipendentemente dal fatto che l’organizzazione abbia limitato gli URL, in particolare i siti Web infetti da malware o di phishing, a cui il personale può accedere mentre lavora in remoto.
La consapevolezza della sicurezza informatica è particolarmente importante per le organizzazioni che potrebbero lavorare per implementare controlli a supporto del lavoro a distanza. Il personale deve essere a conoscenza dei principali problemi di sicurezza inclusi (ma non limitati a):
- Migliori pratiche per un uso accettabile della tecnologia aziendale;
- Migliori pratiche per la complessità delle password;
- Migliori pratiche per bloccare i dispositivi incustoditi;
- Politiche di protezione e gestione dei dati e risorse organizzative chiave che devono essere salvaguardate;
- I rischi specifici associati alle reti Wi-Fi pubbliche, inclusi gli attacchi man-in-the-middle che potrebbero comportare l’intercettazione di informazioni aziendali;
- Linee guida per i dipendenti se non sono disponibili reti Wi-Fi private sicure, anche identificando e rifiutando certificati non sicuri ed evitando di scaricare informazioni sull’organizzazione tramite Wi-Fi pubblico o sfruttando un hotspot mobile; e
- Aumento delle attività di phishing e vishing, ingegneria sociale e altri attacchi mirati che sfruttano temi legati al COVID-19.
Proteggi i dati dell’organizzazione durante i cambiamenti della forza lavoro
Un requisito di base per la protezione delle informazioni aziendali in qualsiasi momento, ma in particolare durante uno scenario in cui sono previste riduzioni della forza lavoro, è l’identificazione di risorse hardware e software critiche, dando priorità alla loro protezione in base a casi di abuso pertinenti e applicando controlli per prevenire l’accesso non autorizzato e l’esfiltrazione di informazioni sensibili . Ciò è particolarmente importante per la protezione della proprietà intellettuale, dei segreti commerciali e di altre informazioni commerciali riservate quando sono previsti cambiamenti nella forza lavoro.
Oltre a conoscere e dare priorità alla protezione delle informazioni più sensibili della tua azienda, ci sono una serie di potenziali problemi da considerare prima di potenziali riduzioni della forza lavoro e successive riorganizzazioni del personale:
- se la prevenzione della perdita di dati (DLP) e altri controlli aziendali sono stati convalidati attraverso test per garantire che abbiano la copertura appropriata e funzionino come progettato (ad esempio, test per garantire che i controlli siano in grado di prevenire l’esfiltrazione delle risorse più sensibili dell’organizzazione);
- se l’attività del personale in partenza con accesso a dati sensibili è monitorata attraverso strumenti tra cui DLP, monitoraggio dell’integrità dei file e soluzioni di monitoraggio delle informazioni e degli eventi (SIEM) sulla sicurezza;
- se le soluzioni e i processi di gestione delle identità e degli accessi sono adeguatamente centralizzati per fornire un’effettiva revoca dell’accesso disabilitando gli account dei dipendenti licenziati; e
- Se l’organizzazione debba condurre una revisione completa dell’accesso degli utenti a seguito delle riduzioni della forza lavoro e delle successive modifiche organizzative, per verificare che il personale non abbia accumulato privilegi eccessivi attraverso i cambiamenti di ruolo.
Conclusione
Gli effetti finali della crisi del COVID-19 sono imprevedibili e ovviamente varieranno da settore a settore. Ma come si suol dire, “coloro che non pianificano, pianificano di fallire”. La sicurezza informatica non fa eccezione a questa regola. Qualunque sia la tua attività, prestare particolare attenzione alle prevedibili minacce alla sicurezza informatica e implementare misure di sicurezza adeguate contribuirà a mitigare parte del rischio e dell’incertezza nella situazione attuale.
Swapnil Deshmukh, CTO e co-fondatore, Soluzioni di sicurezza informatica Certus (si apre in una nuova scheda)