Una superficie di attacco ampliata: le sfide alla sicurezza informatica della gestione di una forza lavoro ibrida

Con la pandemia globale che sta sconvolgendo il modo tradizionale di lavorare, i dipendenti di ogni settore di mercato in Nuova Zelanda trascorrono le loro giornate lavorative alternando gli uffici, le loro case e altri luoghi. È un modello di lavoro ibrido che i kiwi hanno abbracciato ed è qui per restare.

In una recente tavola rotonda del CIO New Zealand ad Auckland, supportata da Palo Alto Networks e Vodafone New Zealand, i dirigenti senior della tecnologia delle organizzazioni di Aotearoa hanno discusso la sfida di mantenere la sicurezza in primo piano quando la forza lavoro è dispersa.

Glenn Johnstone, Head of ICT Practices di Vodafone NZ, ha evidenziato i risultati del loro rapporto sulla disconnessione in cui il 30% degli intervistati ha affermato che cambierebbe ruoli se il proprio datore di lavoro non offrisse il lavoro a distanza. Ma i vantaggi produttivi del lavoro da casa comportano anche un ambiente IT più complesso da gestire.

“Il gran numero di dispositivi intelligenti nelle nostre vite significa che siamo più vulnerabili di quanto pensiamo. Siamo connessi tramite i nostri telefoni, la stampante, le nostre auto, i frigoriferi, gli acquari e qualsiasi connessione può essere un problema. Significa che abbiamo bisogno di sicurezza su tutti i dispositivi; in ufficio, a casa, ovunque e ovunque le persone siano connesse”, afferma Johnstone.

“L’altro aspetto chiave è l’implementazione di reti Zero Trust. Se lavori nel cloud, hai aumentato di un fattore 60 la superficie per gli attacchi di criminalità informatica”, aggiunge.

Sean Duca, Regional Chief Security Officer di Palo Alto Networks – Asia Pacifico e Giappone, fa eco a questo. “Con l’obiettivo principale ora di consegnare il lavoro in modo sicuro e protetto ai nostri lavoratori, indipendentemente da dove si trovino, dobbiamo pensare a dove risiedono i dati, chi ha accesso ad essi e come sono protetti e accessibili”.

Come le aziende neozelandesi stanno mitigando il rischio in un ambiente di lavoro ibrido

Joe Locandro, Chief Information Officer di Fletcher Building, elogia i numerosi vantaggi produttivi apportati dal lavoro ibrido, ma sottolinea le sfide che comporta dal punto di vista della sicurezza.

“Il vantaggio informatico si è esteso a persone che lavorano da varie località ‘fuori sede’, tra cui case, hotel e diversi paesi. Inoltre, la maggior parte dei computer domestici viene utilizzata da vari membri della famiglia. Di conseguenza, aumenta la possibilità che il malware diventi residente sui computer di casa”.

Locandro sottolinea la necessità di concentrarsi sulla protezione dell’edge con prodotti informatici che coprano la protezione “end point”, l’autenticazione a due fattori e l’aggiornamento dei dipendenti con il software di protezione antivirus sui computer di casa.

Waqar Qureshi, General Manager for Network & Technology presso Horizon Energy Group, afferma di aver sviluppato una politica di lavoro da casa per la propria organizzazione che include consapevolezza e responsabilità per l’accesso, l’archiviazione e la condivisione di dati/informazioni.

Esistono anche sistemi SSO, MFA e VPN per limitare l’accesso non autorizzato ad account e sistemi.

Un altro partecipante all’evento afferma che stanno utilizzando una VPN sicura, MFA intorno a questo; MFA sugli accessi e sull’uso del geo-fencing.

“In termini di rischio per le persone, c’è molta comunicazione. Usiamo le riunioni del municipio e i bollettini e-mail per ricordare loro l’importanza di essere vigili. Tutti devono anche sottoporsi a una formazione sul phishing, inoltre stiamo eseguendo SMX sulla nostra e-mail che blocca/disabilita varie funzioni”, aggiunge il dirigente senior della tecnologia.

Con le organizzazioni che non hanno più le loro applicazioni internamente, consumate come servizio o app in esecuzione al di fuori del perimetro tradizionale; molti hanno semplicemente cercato di affrontare le sfide concentrandosi su accesso e autorizzazione, ma la necessità di ispezionare tutto il traffico è fondamentale, afferma Sean Duca di Palo Alto Networks.

“Gli aggressori prendono di mira i laptop dei dipendenti e le applicazioni che utilizzano, quindi dobbiamo ispezionare il traffico per ogni applicazione. La superficie di attacco continuerà a crescere e sarà anche un bersaglio per i criminali informatici, il che significa che dobbiamo rimanere vigili e possiamo identificare continuamente quando si verificano cambiamenti alla nostra forza lavoro quando i nostri dipendenti sono e controllano le nostre proprietà cloud in ogni momento”.

Educare la tua organizzazione è fondamentale

I partecipanti all’evento della tavola rotonda hanno discusso i modi migliori per ottenere consenso e ulteriore consapevolezza dell’importanza della sicurezza informatica, sia dal consiglio che dall’organizzazione in generale.

Joe Locandro afferma che il team di gestione di Fletcher Building e il suo consiglio vengono informati mensilmente su statistiche, attività ed eventi informatici.

“C’è un forte sostegno ai programmi informatici da parte del management. Educhiamo regolarmente i nostri dipendenti sul potenziale del malware tramite e-mail di truffa, spesso avvisando il personale delle attuali truffe di mercato e di regolari esercizi di phishing. Misuriamo anche i tassi di “click through” sugli esercizi di phishing [the] grado di difficoltà da rilevare”.

Un altro partecipante all’evento afferma che essere trasparenti con il consiglio è fondamentale. “Il rischio è l’argomento numero uno nella mia scheda ed è sempre di un rosso brillante. Ci sono quindi i dettagli della situazione attuale, cosa stiamo facendo al riguardo e i progressi attuali. Utilizziamo Essentials 8 per fornire una struttura e un rigore facili da capire e definire”.

Waqar Qureshi sottolinea l’importanza che ogni organizzazione investa nella formazione del personale ICT sulla sicurezza informatica “principalmente per aiutarli a capire perché determinate politiche, sistemi e processi sono importanti. Ciò include tutto il personale ICT, non solo i membri del team di sicurezza. Il personale dell’helpdesk ICT è generalmente il primo punto di contatto tra l’ICT e gli utenti”.

Il panorama delle minacce in evoluzione

L’esecuzione di soluzioni legacy che non possono soddisfare le richieste di una forza lavoro senza confini potrebbe avere un impatto sulla produttività e la soluzione potrebbe non essere in grado di affrontare le minacce moderne.

“Ogni organizzazione dovrebbe utilizzare questo come un punto nel tempo per rivalutare e riprogettare come appare il mondo oggi e come potrebbe essere domani”, afferma Glen Johnstone. “In un mondo dinamico e in continua evoluzione, le aziende dovrebbero guardare a un modello basato su software in quanto consentirà loro di ruotare e cambiare in base alle proprie esigenze. Il modo in cui lavoriamo è cambiato, quindi dobbiamo cambiare il nostro modo di pensare e i nostri approcci”.

Con il panorama delle minacce in evoluzione, Sean Duca consiglia ai CIO di essere sempre vigili sul fatto che:

  • La superficie d’attacco è cresciuta. Assicurati di sapere cosa può vedere un utente malintenzionato e gestirlo di conseguenza.
  • Conosci le tue risorse all’interno e all’esterno dell’organizzazione: ognuna funge da potenziale punto di ingresso per un utente malintenzionato.
  • Proteggi il tuo patrimonio cloud: assicurati di avere visibilità e controllo su ciascuno dei carichi di lavoro e repository di dati nei cloud pubblici in cui operi: cerca una sicurezza coerente, non approcci frammentari in ciascuno.
  • Non hai più un perimetro, hai dei perimetri: proteggi le tue app di dati dove risiedono – usa l’accesso con privilegi minimi con la verifica continua dell’attendibilità e l’ispezione della sicurezza.

Leave a Comment

Your email address will not be published. Required fields are marked *