Smart Working e sicurezza informatica: l’importanza della Cloud Security

Lo smart working è ormai diventato parte della routine di aziende, dipendenti e professionisti. Da quasi un anno, infatti, molte compagnie si sono convertite al telelavoro: una scelta forzata che porta sia vantaggi che svantaggi. I minus riguardano soprattutto le problematiche di sicurezza informatica alle quali occorre dare grande rilevanza per proteggere i dati riservati del business e i dati personali.

Basti pensare che il 2020 è stato una Golden Age per i cyber criminali, e i crimini informatici sono cresciuti sensibilmente.

Dal momento che molti servizi utilizzati per il telelavoro sono in Cloud, una componente essenziale per garantire che lo smart working sia condotto con buoni standard di sicurezza informatica è proprio quello di curare la Cloud Security.

Smart Working: vantaggi e svantaggi per le aziende

Se alcune compagnie avevano già sperimentato il telelavoro, per altre si è trattato di una vera e propria rivoluzione.

Ora che la situazione pandemica sembra in progressivo miglioramento e si inizia a valutare il ritorno in ufficio in pianta stabile, i vantaggi dello smart working sembrano a tratti irrinunciabili per aziende e dipendenti.

Infatti, il lavoro agile permette una migliore gestione dell’equilibrio lavoro – famiglia: dipendenti più felici tendono ad essere più produttivi, fidelizzati e creativi.

D’altro canto, il paradigma del lavoro da remoto ha permesso alle aziende di assumere talenti anche lontani dalla sede operativa, migliorando di fatto le capacità di reclutare personale formato, davvero utile all’azienda., inoltre, chi ha saputo cogliere le potenzialità del lavoro agile lo ha applicato con successo anche a funzioni difficili, come ad esempio la Business Intelligence.

In ultima istanza, il lavoro da casa decurta parte dei costi di gestione dell’azienda, proprio per quanto riguarda quelle spese quotidiane essenziali quando si hanno dipendenti in presenza: elettricità, riscaldamento, acqua, caffè, stoviglie monouso, sapone ecc.

Per tutti questi motivi, alcune aziende potrebbero decidere di continuare a lavorare in smart working, facendo i conti con alcuni svantaggi soprattutto sul fronte dell’organizzazione del lavoro.

Se adottare software e gestionali per comunicare in tempo reale e gestire il flusso di lavoro in maniera ordinata è una scelta immediata, anche curare gli aspetti relativi la sicurezza informatica deve essere una decisione immediata, di importanza fondamentale.

Lavoro da remoto e sicurezza informatica: quali sono i rischi

Il lavoro da remoto ha di fatto esteso sensibilmente il perimetro informatico dell’azienda, dislocandolo nello spazio.

Non di rado i dipendenti di imprese ubicate nelle grandi città hanno preferito spostarsi in periferia, nei borghi e in centri più piccoli: il fenomeno del south working ad esempio è stato ampiamente menzionato a partire dal marzo 2020.

Dal punto di vista della sicurezza, questo ha significato una moltiplicazione dei punti di accesso per gli attacchi malevoli, spesso non accompagnata da adeguati sistemi di protezione aziendale.

Il quadro è reso particolarmente critico dalla presenza in casa di altri dispositivi, estranei alla rete aziendale, in grado di interagire tramite l’ IoT con il PC utilizzato per lavorare (talvolta si tratta di PC privati dei dipendenti, non sempre aggiornati con antivirus, antimalware e altri sistemi di sicurezza aziendale).

La Cloud Security

Il lavoro da remoto ha accelerato la tendenza a ricorrere ai servizi SaaS, IaaS e PaaS in Cloud, piuttosto che a server fisici aziendali. La condivisione dei dati aziendali in Cloud è quindi uno degli aspetti più cruciali in fatto di Cyber Security e Smart Working.

Con il termine Cloud Security si intende l’insieme di strategie messe in atto per mantenere al sicuro un ambiente cloud, sia esso di proprietà dell’azienda o sia esso un servizio messo a disposizione da terzi.

Le compagnie che offrono servizi di hosting Cloud adottano già strategie di protezione dei dati. Tuttavia è fondamentale che queste siano coadiuvate da una serie di misure di sicurezza e mitigazione del rischio da parte dell’azienda.

La sicurezza del Cloud – e quindi dell’azienda – deve prevedere strategie e azioni per proteggere:

  • i dati e la loro trasmissione sicura tra il dispositivo remoto e l’azienda, ad esempio attraverso una connessione VPN adeguatamente protetta;
  • i software per la virtualizzazione informatica;
  • le interfacce di programmazione;
  • i sistemi operativi;
  • i software normalmente utilizzati per la gestione delle varie attività aziendali;
  • i dispositivi usati dagli utenti finali.

Lo scopo della Cloud Security è quello di prevenire il furto e la perdita di dati personali e aziendali, attraverso la protezione degli accessi e l’attività di backup.

Le minacce possono arrivare dai dispositivi in rete, da un attacco esterno diretto o, molto frequentemente, da un errore umano.

Come mitigare i rischi informatici in smart working

Per mitigare i rischi informatici in smart working è importante che l’azienda agisca su tre assi:

  1. La mappatura degli accessi: quanti e quali dispositivi si connettono alla rete aziendale, chi li utilizza, come identificare chi accede, come conoscere le azioni svolte sulla rete aziendale, come garantire la sicurezza nella condivisione dei dati e delle informazioni e fornire un adeguato servizio di assistenza IT anche da remoto?
  2. La mitigazione del rischio informatico: come scegliere un cloud sicuro, quali software sono più sicuri per svolgere le attività aziendali, quale antivirus o antimalware usare, quale SIEM?
  3. La formazione del personale per ridurre al minimo il rischio di un errore umano: quali azioni sono potenzialmente pericolose, come riconoscere la mail sospette, cosa fare in caso di infezione del dispositivo ecc.

Sicurezza e smart working il metodo di ISEC di Ecoh Media

ISEC è la divisione di Ecoh Media specializzata in sicurezza informatica. Per proteggere le reti aziendali dei clienti anche in smartworking utilizza un metodo che comprende i tre step precedentemente descritti.

Per la mappatura del rischio, ci si avvale di software di ultimissima generazione scelti tra i partner Palo Alto Networks, AlienVault ecc.

A questi si aggiungono le tecniche di hacking etico per individuare la presenza di dati aziendali già “rubati”, nel deep web e nel dark web.

Solo dopo una mappatura dettagliata sarà possibile scegliere assieme al cliente le misure di sicurezza e di protezione dei dati più adeguate, per mitigare il rischio informatico, anche ai sensi del GDPR.

Inoltre, ISEC propone un servizio di formazione del personale delle aziende clienti, riconoscendo il ruolo critico dell’utente finale nelle questioni di sicurezza informatica.

Per saperne di più, visita https://www.ecohmedia.com/isec/

Contattaci

Se hai bisogno di valutare come proteggere la tua azienda, entra in contatto con il nostro team. Valuteremo insieme i rischi che possono minacciare il tuo business.

Ho letto l‘informativa sulla privacy e fornisco il consenso esplicito al trattamento dei dati inseriti *