Smartworking, in arrivo una nuova ondata di attacchi

Cisco Hybrid Work Index: la tecnologia fondamentale per un futuro del lavoro più inclusivo, flessibile e sicuro

Trend Micro: bug nelle applicazioni, difficoltà negli aggiornamenti e attacchi API le minacce da monitorare

Secondo i dati dell’Osservatorio Smart Working della School of Management del Politecnico di Milano, nei mesi più difficili dell’emergenza sanitaria, circa sei milioni e mezzo (6,58 milioni) di lavoratori, poco meno di un terzo della forza lavoro complessiva, ha svolto una qualche forma di lavoro da remoto. Una migrazione biblica se consideriamo che la mobilitazione ha coinvolto un numero dieci volte superiore ai 570mila smartworker censiti nel 2019, nello spazio di pochi mesi, settimane in molti casi, sbloccando una situazione che in condizioni normali avrebbe richiesto anni se non decenni per sbloccarsi. Il futuro passa per il lavoro agile. POLIMI stima infatti che al termine dell’emergenza i lavoratori agili, coloro cioè che almeno in parte svolgeranno una qualche attività lavorativa da remoto, saranno complessivamente 5,35 milioni, di cui 1,72 milioni nelle grandi imprese, 920mila nelle Pmi, 1,23 milioni nelle microimprese e 1,48 milioni nelle Pubbliche Amministrazioni. Tutto questo come impatterà sulla sicurezza informatica?

I rischi del lavoro da remoto

«Il lavoratore in smartworking – afferma Lisa Dolcini, Head of Marketing Trend Micro – è più esposto ai pericoli dell’online rispetto al collega in ufficio. Che in genere può contare su un supporto più tempestivo in caso di necessità». I device personali inoltre potrebbero essere privi delle protezioni aziendali dei pc d’ufficio, oppure non essere aggiornati. Mescolare attività personali e lavorative – si legge in Turning the Tide, l’ultimo rapporto Trend Micro con le previsioni di security per il prossimo anno – sulla stessa macchina rende più labile il confine tra gli ambienti in cui i dati vengono conservati ed elaborati. «Se un notebook o un tablet vengono infettati – osserva Dolcini – i dati personali come saranno recuperati nella fase di ripristino della macchina? Sono in campo soluzioni per tenere traccia dei dati che vengono stampati o esportati o dell’utilizzo di applicazioni personali da quegli stessi dispositivi? Senza soluzioni ad hoc le aziende avranno una sempre minore visibilità circa l’utilizzo in remoto dei dispositivi».

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Leggi anche:  ESET ha scoperto una vulnerabilità che aggira il Secure Boot UEFI

Estensione del perimetro d’attacco

Per chi lavora da remoto i rischi maggiori sono legati soprattutto all’errore umano e all’impiego di tecniche di social engineering. Rischi nei quali si riconoscono la maggior parte delle aziende, anche quelle più grandi e attrezzate per farvi fronte. «Il perimetro da proteggere è aumentato con il crescere del numero di device che operano da remoto» sottolinea Dolcini. «Senza contare che spesso il loro impiego si estende ai componenti il nucleo familiare dello smart worker, amplificando l’esposizione al rischio». Sebbene le contromisure non manchinodall’adozione di soluzioni di autenticazione a quelle di monitoraggio a caccia delle anomalie nel traffico di rete, a cui affiancare attività di asset inventory e analisi periodica del rischio tecnologico – la difficoltà maggiore è quella di strutturare e integrare le singole attività a seconda delle esigenze e dei mezzi a disposizione attraverso una lista ristretta di priorità, formazione compresa, alla quale attenersi scrupolosamente.