Non solo Covid-19: siamo sotto attacco degli hacker. In azione anche i virus informatici Smart working: i 7 consigli del Boston Consulting Group per difendersi

Ci sono virus e virus. Il ma­ledetto Covid-19 sta stravolgendo le nostre vite. Quelli informatici, invece, sono mol­ti e hanno nomi diversi. Non mietono vittime ma, complice il boom dello smart working e delle connessioni per distrarsi dalla quarantena, stanno comunque causando parecchi danni. Nella rete si nascondono potenti bacilli cibernetici iniettati da truffatori sen­za scrupoli. Secondo le stime del Boston Consult­ing Group sono centinaia di milioni le persone che in tutto il mondo lavorano dalla propria abitazione, partecipando a riunioni online, utilizzando piattaforme di collaborazione e accedendo a siti e dati sensibili aziendali, in molti casi attraverso computer e smartphone privati. Se gli strumenti digitali offrono un grande supporto per i lavoratori da remoto, emergono alcuni segnali preoccupanti sul fronte del cyber risk. Nelle ultime settimane sono stati acquisiti diversi domini web con marchio “Covid-19”. Un’esca usata dai criminali informatici per mascherarsi da portali di informazione sull’emergenza. Sono in corso numerosi tentativi di phishing con e-mail che sembrano provenire da organizzazioni autorevoli, ad esempio l’Oms, ma che in realtà contengono link o allegati pericolosi, malware che carpiscono “id” e password aziendali o che permettono l’accesso a sistemi di pagamento, registri del personale, dati dei clienti, proprietà intellettuale. Nell’indagine “Managing the cyber risks of remote work” Bcg ha stilato le 7 misure che le aziende devono adottare durante l’emergenza Covid-19 per proteggersi.
1) Valutare l’infrastruttura di base per lo smart working: con tante persone che utilizzano dispositivi diversi (anche personali) collegati a server aziendali, le aziende sono tenute ad assicurare la sicurezza degli end­point, che devono utilizzare solo applicazioni approvate ed essere dotati di strumenti di sicurezza informatica, con un inventario dei dispositivi autorizzati a connettersi. È necessario garantire che le connessioni alle reti aziendali avvengano tramite reti “vpn” con autenticazione a due fattori per impedire lo spionaggio dei dati. Bi­sogna configurare firewall, reti, strumenti di collaborazione e server per accettare connessioni da remoto, va­lutando se acquistare hardware aggiuntivo o un fornitore in cloud per supporta
re l’aumento di connessioni. 2) È importate chiedere agli utenti di installare patch di sicurezza e aggiornare software di protezione e sicurezza (eps) su tutti i dispositivi connessi alla rete aziendale, dotandoli di firewall personale, controllo delle applicazioni, antispyware e antivirus. Bisogna assicurare che tutti i dischi rigidi (interni e esterni) siano crittografati e rilasciati dall’azienda, impendendo l’uso di unità usb non autorizzate. 3) I piani di continuità operativa dovrebbero garantire che in caso di emergenza i team di risposta agli incidenti possano accedere agli strumenti dei dipendenti e collaborare con loro da remoto. Bisogna formare team di backup e abilitare il supporto remoto, realizzando piani di comunicazione chiari, in modo che chi si occupa di sicurezza informatica possa essere facilmente raggiunto anche in caso di emergenza (non con un solo canale, ad esempio la posta elettronica, che potrebbe essere compromesso).
4) Rendere i lavoratori consapevoli dei rischi per la sicurezza: la formazione e le iniziative di sensibilizzazione sulla sicurezza informatica sono fondamentali per ridurre il rischio. Le aziende devono accertarsi che i lavoratori sappiano utilizzare le tecnologie di collaborazione da remoto e riconoscere le minacce informatiche legate al Covid-19 come phishing, e-mail e telefonate fraudolente. Chi lavora da casa dovrebbe configurare il proprio router con una rete di lavoro separata da quella dei dispositivi di famiglia. Ed è utile stabilire protocolli rigorosi per autenticare help desk e collaboratori. È importante di­stribuire guide e risposte al­le domande frequenti per rendere i dipendenti consapevoli delle minacce.5) È fon­damentale migliorare gli help desk di supporto tecnico, magari dotandoli di servizi chat e voce per rispondere alle esigenze e di metodi di autenticazione a più fattori.
6) Bisogna garantire che le linee di comunicazione dei team di crisi siano sicure e approvate, con diverse al­ter­native disponibili, comunicando le procedure di e­mergenza, identificando l’e­ventuale personale di backup e definendo piani di suc­cessione per ogni ruolo. 7) Gli alti dirigenti devono avvisare i loro familiari (con cui condividono la rete ­do­mestica) del fatto che potrebbero essere bersagli informatici, fornendo istruzioni dettagliate. Il settore finanziario deve verificare l’autenticità di tutte le comunicazioni, come e-mail, collegamenti e richieste di bo­nifico, richiedendo l’approvazione verbale per tutti i trasferimenti.