TECHTARGET

Come garantire privacy e protezione dati in remote working

Sono cinque le fasi principali di un percorso verso la sicurezza da implementare, se si hanno team che lavorano da remoto. Con i corretti accorgimenti, si riesce a garantire all’azienda una buona protezione, mantenendo alta la produttività

Pubblicato il 18 Apr 2023

Negli ultimi tre anni si è registrato un boom di lavoro a distanza. Anche i più diffidenti hanno potuto ricredersi, accorgendosi dell’aumento di produttività e della riduzione dei costi che questo modo di lavorare ha comportato. Per non parlare dei benefici per la qualità di vita dei dipendenti. 

Archiviato l’entusiasmo per questi vantaggi, è necessario dare un’occhiata anche ai rischi che il remote working comporta. 

Alcuni studi, per esempio, dimostrano che la presenza di dipendenti che lavorano da casa fa aumentare la frequenza degli attacchi informatici del 238%. Si tratta di un aspetto da non trascurare, visto che il costo totale medio globale di una violazione dei dati, nel 2022, ha raggiunto i 4,35 milioni di dollari.

Servono nuove strategie di privacy e protezione dei dati. Non è necessario partire da zero e inventare tutto da capo. Qui di seguito, sono indicati i passaggi fondamentali, raccolti in 5 fasi, per implementare una strategia solida ed efficace.

Fase 1: valutare i rischi

Il primo passo per costruire una strategia robusta “by design”, consiste nel comprendere la situazione da cui si parte. Ciò significa valutare i rischi per la privacy dei dati e identificare le potenziali vulnerabilità. È necessario esaminare attentamente l’infrastruttura tecnologica esistente, compresa la rete, i dispositivi e il software. Ci si dovrebbe domandare se ci sono delle vulnerabilità, mappando le attuali misure di sicurezza. 

Uno dei maggiori rischi per la sicurezza dei team remoti, per esempio, è l’utilizzo di dispositivi personali per scopi lavorativi. Con la diffusione del BYOD (Bring Your Own Device), c’è un 75% di dipendenti che utilizza il proprio smartphone personale per lavoro di cui tener conto. È una scelta comoda, che sembrerebbe ridurre i costi, ma può creare rischi significativi per la sicurezza dell’organizzazione. Chi utilizza i propri dispositivi per lavoro, potrebbe non avere gli stessi controlli di sicurezza dei dispositivi di proprietà dell’azienda. Ciò significa diventare un anello debole, più vulnerabile a malware, attacchi di phishing e altre minacce.

Figura 1: L’utilizzo di dispositivi WFH in numeri

I device costituiscono solo la punta dell’iceberg, in tema di cybersecurity. Un altro grande rischio legato ai team che lavorano da remoto è l’utilizzo di reti non protette. Le reti Wi-Fi pubbliche, infatti, sono spesso non criptate: chiunque può intercettare i dati trasmessi. Ciò significa che, ogni volta che un dipendente lavora da un bar o da uno spazio di coworking, può mettere a rischio le informazioni sensibili, compresi i dati dei clienti e le informazioni aziendali.

Altri rischi comuni per la sicurezza dei team remoti sono

  • Attacchi di phishing e malware
  • Vulnerabilità delle password
  • Tattiche di social engineering
  • Attacchi DDoS (Distributed Denial of Service).

Sono tutti attacchi potenzialmente difficili da rilevare e che spesso riescono a danneggiare significativamente l’organizzazione, con conseguenze finanziarie e di reputation.

Se si desidera utilizzare un software di contabilità, per esempio, è meglio prendere in considerazione un software in cloud come SoftLedger. Questa tipologia di software, infatti, garantisce privilegi di accesso che possono essere adattati a ogni specifica responsabilità. I dati saranno quindi al sicuro, indipendentemente da ciò che accade al sistema o alla sede da cui sono gestiti.

Fase 2: stabilire le politiche di privacy e protezione dei dati

Una volta noti tutti i rischi attuali, è il momento di sviluppare una policy completa di privacy e protezione dei dati per l’intera organizzazione. Non è così complicato come sembra, ed è un passaggio fondamentale per proteggere le informazioni sensibili e creare le basi per una metrica efficace.

Quando si proteggono e si gestiscono correttamente i dati, l’azienda può sfruttare i vantaggi della business analytics, per favorire un processo decisionale informato e la crescita del business.

Concentrandosi sulla privacy e sulla protezione dei dati, analizzandoli in modo efficace, è possibile creare un ambiente sicuro e data driven per il team remoto, che porterà un successo a lungo termine.

Cosa deve includere una policy sulla privacy e sulla protezione dei dati? Prima di tutto si deve delineare il modo in cui saranno gestiti i dati sensibili, indicando le modalità di raccolta, archiviazione e condivisione.

Si può iniziare definendo con precisione chi può avere accesso alle informazioni sensibili e in quali circostanze. Questa pratica è nota anche come controllo degli accessi. In questo modo si può specificare che solo il personale autorizzato accede a determinati dati e lo può fare solo utilizzando password forti e l’autenticazione a due fattori. Una best practice preziosa è quella di limitare l’accesso a tutti i dati solamente a chi ne ha bisogno. Per esempio, il team di contabilità deve avere accesso alle informazioni finanziarie dell’azienda, ma il team di vendita no.

Anche le clausole di conservazione dei dati sono un elemento importante per la privacy e la protezione dei dati. Permettono di precisare per quanto tempo conservare dati sensibili e quando eliminarli o distruggerli in modo sicuro. In tal senso, si può indicare nella propria policy per quanto tempo sarà necessario conservare i documenti finanziari, prima di poterli distruggere in modo sicuro. Meglio anche chiarire che, quando un dipendente lascia l’organizzazione, dal suo dispositivo si devono rimuovere immediatamente tutti i dati aziendali, nel momento della sua uscita.

Un aspetto da non dimenticare è poi quello della condivisione dei dati da parte di terzi o della condivisione di dati sensibili con fornitori o partner esterni. Sempre all’interno della propria policy, vanno definite le modalità di condivisione dei dati, i soggetti che possono accedervi e le tipologie di protezione.

Fase 3: proteggere l’infrastruttura

Quando i dipendenti lavorano da casa, non è possibile controllare che i dati aziendali siano al sicuro dalle cyber minacce. È quindi necessario attenersi alle seguenti best practices per proteggere comunque l’infrastruttura, anche in caso di remote working. 

Utilizzare una VPN

Una rete privata virtuale (VPN) è un must per la protezione dell’infrastruttura. Cifra tutti i dati attraverso le reti, rendendo quasi impossibile per gli hacker intercettare le informazioni sensibili. Con una VPN, i dipendenti possono connettersi a qualsiasi rete in modo sicuro.

Figura 2: Come funziona una VPN

Prevenzione degli attacchi DDoS

Gli attacchi DDoS (Distributed Denial of Service) sono molto comuni e riescono a mettere fuori uso il sito web o il server dell’azienda. Per prevenirli, si può utilizzare un servizio basato sul cloud che rileva e blocca il traffico dannoso, prima che raggiunga l’infrastruttura. Se si preferisce, si può optare per l’implementazione di soluzioni tecniche come firewall, limitazione della velocità e utilizzo di reti di distribuzione dei contenuti. Sono altri modi altrettanto validi per difendersi da questi attacchi e garantire una disponibilità continua.

Mantenere il software aggiornato

I criminali informatici spesso prendono di mira gli anelli più deboli del software. Per prima cosa, quindi, è importante mantenere aggiornato quello di protezione antivirus e malware, per prevenire eventuali falle. Va però effettuato anche un monitoraggio regolare, utile anche per ottimizzare le prestazioni e la funzionalità. Ci sono quindi vantaggi per tutti.

Utilizzare l’autenticazione a due fattori

L’autenticazione a due fattori contribuisce ad aggiungere un ulteriore livello di sicurezza all’infrastruttura. In questo modo, i dipendenti hanno bisogno di una password e di una seconda forma di identificazione (per esempio un codice da un token di sicurezza su un dispositivo mobile), per accedere alle informazioni sensibili.

Figura 3: Come funziona la 2FA

Fase 4: formare il team remoto

Con il rapido aumento del numero di persone che scelgono il remote working, è fondamentale creare programmi di formazione, salvaguardia e policy, per proteggere i dati aziendali. Dopo tutto, i dipendenti rappresentano la vera prima linea di difesa contro il cybercrime. Se restano senza una formazione adeguata, come possono essere in grado di riconoscere questi attacchi?

È quindi necessario istruirli sulla creazione di password sicure, sull’identificazione delle e-mail di phishing e sulla circolazione di allegati pericolosi.

Ecco una semplice guida alla formazione da cui trarre ispirazione:

  • Introdurre i concetti di base della cybersecurity, come la privacy dei dati e le minacce più comuni. Lo si può fare attraverso webinar, presentazioni o video.
  • Valutare il livello di conoscenza del team remoto attraverso sondaggi o quiz, assicurandosi che tutto sia stato compreso
  • Mantenere le sessioni di formazione brevi e semplici, per evitare perdite di tempo.
  • Utilizzare una agenda condivisa, per fissare le scadenze e mantenere il team in carreggiata.
  • Tenere sessioni di follow up, dopo la formazione, per assicurarsi che tutti siano sulla stessa lunghezza d’onda.
  • Rispondere alle domande e fornire feedback per aiutare il team a comprendere meglio i concetti.
  • Creare un hub di conoscenza centralizzato, in cui archiviare i materiali formativi, come un sito web o un’unità condivisa. In questo modo i dipendenti possono accedervi e imparare con i propri ritmi. Questo li aiuterà a rivedere i materiali, quando necessario, e a rimanere aggiornati sulle ultime strategie di cybersecurity. Soprattutto, è fondamentale insegnare a tutti come segnalare un attacco il prima possibile. 
  • Creare un sistema di ticketing che l permetta di tracciare e registrare tutti gli incidenti, indipendentemente dal fatto che si tratti di falsi allarmi. 

Fase 5: Monitoraggio e adeguamento della strategia

In un mondo sempre più digitale, i criminali sono alla continua ricerca di nuovi modi per accedere a informazioni sensibili. Dato che le minacce informatiche continuano a evolversi, è importante valutare e aggiornare regolarmente le misure di sicurezza, per garantire che proteggano efficacemente i dati aziendali.

Un controllo costante della strategia di protezione e privacy dei dati già implementata, può aiutare a identificare eventuali vulnerabilità o aree che richiedono un ulteriore livello di protezione. Si può condurre un audit interno oppure anche incaricare una terza parte. L’importante è che l’audit comprenda tutti gli aspetti della strategia aziendale di protezione e privacy dei dati, comprese le policy, le procedure e le tecnologie.

Anche le normative sulla privacy e sulla protezione dei dati variano molto, con il tempo e a seconda del settore e della località. È sempre necessario tenerle d’occhio per essere sempre compliance. La loro mancata osservanza può comportare conseguenze legali e anche finanziarie. 

Conclusione… ma il processo è continuo

L’implementazione di una strategia di protezione e privacy dei dati per i team remoti è fondamentale per proteggere i dati aziendali dalle minacce informatiche, risparmiando milioni di dollari all’anno. Come abbiamo visto, bastano pochi semplici passi per ridurre il rischio di violazione della sicurezza dei dati. L’importante è ricordare che la sicurezza informatica è però un processo continuo. Ogni strategia va controllata regolarmente, per assicurarsi che resti efficace. Non si tratta di una strategia “fix-it-and-forget-it”: richiede attenzione e aggiornamenti costanti. Con questi accorgimenti, si può contare su un team remoto sicuro e produttivo. Meglio rimboccarsi le maniche subito, quindi, implementando una strategia di privacy e protezione dei dati a salvaguardia del futuro dell’intera azienda.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4