Con la possibile fine della pandemia in vista è tempo di guardare a come le organizzazioni torneranno alla normalità in termini di sicurezza informatica e cybersecurity.
Una volta che la pandemia volge al termine l’unica certezza è che il mondo non sarà più lo stesso, nuovi paradigmi hanno cambiato radicalmente il modo in cui lavoriamo e ci relazioniamo.
La crisi COVID-19 ha creato nuove sfide per le organizzazioni che hanno sconvolto i loro processi di lavoro per consentire ai propri dipendenti di lavorare da casa mantenendo i loro servizi invariati ed efficienti.
A causa della nuova situazione le aziende sono più vulnerabili e la loro protezione è una priorità assoluta.
I lavoratori remoti sono ancora in pericolo
Sfortunatamente, la maggior parte delle organizzazioni non ha implementato un ambiente di lavoro remoto sicuro e l’uso promiscuo di alcune risorse come le connessioni Internet ed i dispositivi mobili pone seri rischi.
La maggior parte delle aziende ha adottato l’approccio “Bring Your Own Device” (BYOD), che consente ai propri dipendenti di utilizzare i dispositivi personali per accedere alle risorse aziendali. Chiaramente i loro dispositivi non possono garantire un livello adeguato di sicurezza informatica rispetto all’ambiente di lavoro. In alcuni casi, le organizzazioni hanno mitigato questa esposizione adottando soluzioni di gestione dei dispositivi mobili (MDM), ma questo non è sufficiente a proteggere completamente i dispositivi, soprattutto quando si è connessi all’organizzazione tramite reti Wi-Fi non sicure.
Lavorare da casa riduce inevitabilmente il livello di protezione intrinseca normalmente implementato in un ambiente di lavoro. Le campagne di phishing e spear-phishing, la compromissione della posta elettronica aziendale (BEC) ed i malware sono solo alcuni esempi di vettori di attacco che potrebbero colpire i dipendenti mentre lavorano da casa.
Come la pandemia ha cambiato il panorama della sicurezza informatica
Le aziende di sicurezza informatica hanno documentato un’ondata di attacchi a tema COVID-19. In molti casi gli attori delle minacce hanno tentato di sfruttare i fattori umani prendendo di mira i dipendenti che lavorano da casa.
Essenziali per proteggere le risorse delle aziende da accessi non autorizzati è l’avere forti meccanismi di autenticazione. Gli attacchi di credential stuffing sono saliti alle stelle durante la pandemia a causa della disponibilità di combinazioni di username e password ottenute da precedenti violazioni dei dati. Una volta ottenute le credenziali di accesso dei dipendenti, gli aggressori possono accedere alle reti aziendali interne e alle piattaforme di comunicazione.
Il fattore umano è un altro elemento di grande preoccupazione. I dipendenti che lavorano da casa possono essere distratti da persone che vivono con loro e gli aggressori potrebbero trarre vantaggio da questi cali del livello di attenzione.
Un altro elemento da considerare è la spinta verso la trasformazione digitale da parte dei governi che vogliono organizzazioni più tecnologiche e proattive, chiedendo loro di essere resilienti alle nuove minacce informatiche emergenti e questo richiede un cambiamento culturale.
Cybersecurity post-pandemia
Tutti questi cambiamento avranno sicuramente un impatto quando si tornerà al lavoro dopo il COVID-19. Chiaramente, nulla tornerà completamente come prima e le aziende devono essere preparate ai nuovi rischi per la cybersecurity.
In uno scenario post-covid molte organizzazioni continueranno ad adottare un modello ibrido, con una parte dei dipendenti che lavora da casa. Tuttavia, le organizzazioni non sono preparate per il picco di sofisticati attacchi informatici mirati contro di loro.
Le organizzazioni devono implementare misure di sicurezza aggiuntive.
In che modo le organizzazioni possono aumentare la sicurezza informatica dopo la pandemia?
Di seguito è riportato un elenco di raccomandazioni per le organizzazioni che consentono ai dipendenti di lavorare da casa:
- Applicare programmi di sensibilizzazione alla sicurezza informatica: i dipendenti devono essere consapevoli delle minacce informatiche, degli attori delle minacce e delle loro tattiche, tecniche e procedure. Questa conoscenza è essenziale per diffondere una consapevolezza sulla sicurezza informatica all’interno delle organizzazioni per mitigare i rischi di attacchi informatici. Devono essere progettati programmi di sensibilizzazione specifici per insegnare ai dipendenti come evitare attacchi di ingegneria sociale come attacchi di phishing / spear-phishing e truffe BEC. I dipendenti devono essere formati anche sui fondamenti della sicurezza della rete domestica, ad esempio su come proteggere le proprie connessioni domestiche (ovvero quale protocollo wifi utilizzare, come mantenere aggiornato il firmware del router, uso di una password complessa).
- Applicare un modello di valutazione del rischio: le organizzazioni devono eseguire una valutazione del rischio e valutare regolarmente il livello di esposizione delle organizzazioni per determinare l’azione ed i controlli per mitigarli. Le aziende dovrebbero adottare soluzioni per migliorare la gestione del rischio e monitorare l’esposizione al rischio dell’azienda.
- Adottare soluzioni anti-malware e di sicurezza: le organizzazioni dovrebbero installare software anti-malware e di sicurezza per i computer utilizzati dal proprio personale. In questo modo è possibile proteggere i dipendenti da attacchi generici e di basso livello. Le organizzazioni devono adottare nuove tecnologie in grado di implementare una protezione approfondita degli endpoint e adottare solidi processi di autorizzazione.
- Implementare e adottare una strategia formale per l’utilizzo dei servizi cloud: un numero crescente di organizzazioni sposterà la propria infrastruttura nel cloud per ridurre i costi e migliorare efficienza e resilienza. Questo processo potrebbe esporre le organizzazioni ad attacchi informatici se mancano di una strategia formale che consideri la “sicurezza” un pilastro.
- Adotta soluzioni di Threat Intelligence: le medie e grandi imprese dovrebbero utilizzare l’intelligence sulle minacce informatiche per identificare rapidamente il modello di attacco e gli indicatori di compromissione (IOC) per mitigare gli attacchi informatici.
- Usare una VPN : i dipendenti devono utilizzare reti private virtuali mentre accedono alle risorse aziendali.
- Condurre periodicamente valutazioni delle vulnerabilità e test di penetrazione delle risorse all’interno del perimetro aziendale: le organizzazioni devono eseguire periodicamente la scansione della propria infrastruttura alla ricerca di vulnerabilità nei propri sistemi.
- Mantenere aggiornati i piani di business continuity: le organizzazioni devono mantenere aggiornati i loro piani di business continuity, inclusa un’analisi dettagliata dei possibili scenari di attacco.
- Creare una procedura di risposta agli incidenti e mantenerla aggiornata: le organizzazioni devono definire un processo di risposta agli incidenti che deve evolversi man mano che l’organizzazione cresce e devono considerare l’introduzione di modifiche ai processi interni post-COVID (ad es. Lavorare da casa, aumento della superficie di attacco dovuto all’aumento del numero di dispositivi mobili utilizzati dall’organizzazione).
- Implementare il paradigma Zero Trust: solo gli utenti / le risorse autenticati e autorizzati hanno accesso alle applicazioni ed ai dati così da mettere in sicurezza l’azienda di fronte ad attacchi sempre più evoluti, complessi e spesso zero-day. Ad esempio, con la sua soluzione Deceptive Bytes distribuito da Euro Informatica, è possibile rispondere alle minacce creando informazioni dinamiche ed ingannevoli e dissuadendo l’attaccante a proseguire la sua azione malevole. Questo approccio è inoltre in grado di rilevare gli attacchi più evoluti, non noti e zero-day, utilizzando tecniche avanzate e sofisticate. In questo modo garantisce una costante protezione di tutti gli end-points e dei dati all’interno dell’azienda.
- Rivedere i partner della catena di fornitura e i fornitori di servizi di terze parti : le organizzazioni devono rivedere gli accordi di terze parti per garantire che soddisfino la nuova posizione dell’organizzazione in uno scenario post-COVID19.
Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.
Una Padawan Etichal pronta a difendere l’anello più debole della catena…
Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.
Tre caratteristiche che la distinguono:
La precisione
Sempre alla ricerca di imparare cose nuove
La sua auto…comprensiva di antenna
Colore preferito? Verde, ovviamente!