Lo smart working richiede più sicurezza negli accessi.

I punti critici dello smart working e i rischi per la sicurezza in cui si può incorrere se non si controllano i requisiti illustrati da Rich Turner di CyberArk

 

L’emergenza Coronavirus ha spinto molte organizzazioni ad adottare pratiche di smart e remote working in un’ottica di continuità di business.

Anche se obbligato, si tratta tuttavia di un approccio che richiede si ponga attenzione  dal punto di vista della sicurezza.

Poiché il numero di dipendenti che lavorano a distanza aumenta rapidamente, fornire loro un accesso sicuro ai sistemi, alle applicazioni e ai dati provenienti dall’esterno della rete aziendale comporta spesso complicazioni.

Senza una connessione internet privata, gli utenti remoti che richiedono l’accesso a sistemi critici devono affidarsi a una combinazione di VPN, MFA e soluzioni di controllo dell’accesso remoto per potersi autenticare e accedere a ciò di cui hanno bisogno.

Il problema è però, osserva Rich Turner, EMEA VP di CyberArk, che o tradizionali sistemi di enterprise identity management e le soluzioni di controllo degli accessi, solo per fare un  esempio, sono progettati per autenticare i dipendenti e i dispositivi di proprietà dell’azienda e non sono del tutto adatti a garantire la sicurezza del personale di terze parti e dei dispositivi esterni.

In pratica, è il punto del manager, possono essere facili da aggirare e non sono progettati per fornire un accesso granulare, spesso essenziale per utilizzare le risorse interne più importanti di un’organizzazione.

Peraltro, anche disponendo di un ampio margine di tempo per pianificare e implementare una soluzione – cosa che date le circostanze la maggior parte delle aziende non ha avuto – garantire l’accesso remoto è un compito difficile per molti.

È inoltre importante considerare, aggiunge Turner, che i requisiti di accesso e in particolare per le terze parti, possono cambiare sostanzialmente da un giorno all’altro o da una settimana all’altra, rendendo impraticabili i ricorsi ai tradizionali schemi di gestione dell’identità basati su user ID e password.

Ma, viene da dire, questo è un caso in cui, se piove, piove sul bagnato. Questo perché buona parte se non la maggior parte delle aziende ha una visibilità o un controllo ridotto o del tutto assente sull’accesso remoto alle reti proprietarie, il che rende più difficile identificare e bloccare eventuali malintenzionati.

Quando si verificano situazioni critiche che generano un senso di preoccupazione a livello umano, spesso si aggiungono rischi informatici con i cybercriminali impegnati a capitalizzare sulle paure della gente. Non per nulla la stessa OMS ha lanciato un allarme sull’incremento degli attacchi di phishing legati direttamente al Coronavirus.

Cosa si può fare?

Con un perimetro che non esiste più e una crescente dipendenza dalle attività a distanza, i team operations e sicurezza IT devono ripensare la protezione, esplorando modalità innovative per garantire ai lavoratori esterni da remoto un accesso sicuro senza interrompere l’operatività, è il suggerimento di Turner.