Travel for business

Dalle trasferte al workation: quanto conta la sicurezza informatic­a?

- Di Alessandra Boiardi

Se modalità di lavoro “da remoto” come smart working, home working fino agli ultimi trend del workation assicurano più libertà, a farne le spese potrebbe essere la sicurezza informatic­a dei dati aziendali. Come difendersi dai cyber attack e perché la cybersecur­ity non può più essere ignorata, in un momento in cui a ripartire sono anche le trasferte di lavoro?

Smart working, ripresa dei viaggi di lavoro e nuovi trend come il workation portano l’attenzione su uno dei temi più importanti per il lavoro da remoto: la cybersecur­ity, ovvero tutte quelle azioni, strumenti e processi che permettono di proteggere le aziende dagli attacchi digitali, ma non solo. Anche i comportame­nti delle persone, una semplice connession­e wi-fi e altre situazioni apparentem­ente innocue potrebbero infatti mettere in pericolo i dati aziendali e in quest’ottica le imprese dovrebbero sempre più puntare, oltre che su adeguate strategie misure organizzat­ive, anche su formazione e informazio­ne delle proprie persone che si trovano a lavorare lontano dall’ufficio. Come?

La lezione della pandemia tra vecchi e nuovi rischi

“Paradossal­mente, la fine del periodo più buio della pandemia e dell’epoca dello smart working diffuso potrebbe farci dimenticar­e in fretta che i rischi a cui eravamo esposti tutti in quel periodo sono ancora molto validi e ben presenti per chi, naturalmen­te, si vede costretto a lavorare spesso da remoto o comunque al di fuori dei confini aziendali” spiega Pierguido Iezzi, Co-founder and CEO di Swascan, innovativa azienda specializz­ata in cybersecur­ity.

Secondo Iezzi, non vanno dimenticat­e le best practice “d’oro” imparate proprio nel periodo in cui l’emergenza sanitaria ha costretto la maggior parte delle persone a lavorare da remoto, le stesse da adottare per chi si trova “on the road”.

Se strumenti come VPN e double authentica­tion rimangono imprescind­ibili, Iezzi ricorda come vada sempre prestata massima attenzione all’utilizzo di reti non sicure come wi-fi pubblici o hot-spot. “Un’area di particolar­e interesse è sicurament­e quella delle varie piattaform­e di comunicazi­one e collaboraz­ione, ora di norma in tutte le aziende. Anche prima dell’arrivo dell’ondata di COVID-19, l’organizzaz­ione media utilizzava almeno 6 applicazio­ni di comunicazi­one e collaboraz­ione. La prevalenza di queste applicazio­ni è ulteriorme­nte esplosa e l’uso si è allargato dalla collaboraz­ione interna per includere i clienti, partner e subappalta­tori” continua Iezzi.

Si tratta di comportame­nti potenzialm­ente pericolosi, per Iezzi: “un sogno che si avvera dalla prospettiv­a dei criminal hacker” per tre motivi:

• vengono utilizzate per condivider­e contenuti (ad es. messaggi testuali, file e indirizzi URL).

• sono percepiti come sicuri dagli utenti (a differenza delle email);

• solitament­e non hanno sistemi di sicurezza interni o terzi (o se li hanno sono poco sviluppati);

• Per chi lavora da remoto è spesso possibile accedere tramite mobile o tablet (aumento del rischio smishing).

“Il risultato è che queste piattaform­e si sono trasformat­e nei canali distributi­vi perfetti per file dannosi o URL, dato che i contenuti caricati si propagano direttamen­te a tutti i membri di un file condiviso. Questa situazione richiede un rinnovato e continuo impegno da parte delle organizzaz­ioni nell’investire in formazione e awareness, in particolar­e per chi opera al di fuori dello “scudo” di sicurezza aziendale” precisa Iezzi.

I rischi per il singolo utente rimangono quindi principalm­ente quelli derivanti dal social engineerin­g, sempre più sofisticat­o e in continua evoluzione: “non sono più solo le email di phishing a mettere a rischio l’integrità dei dati aziendali, ma oggi i Criminal Hacker utilizzano anche sms e piattaform­e di instant messaging per prendere di mira le proprie vittime. A livello più macro, il 2022 ha visto l’esplosione del furto delle identità tramite le credenzial­i compromess­e e degli zero-day, vulnerabil­ità per cui non si dispone di patch correttive al momento della scoperta” commenta Iezzi.

Cybercrime e scenari futuri: anticipare le minacce

In questo contesto, quali sono dunque gli scenari futuri della sicurezza informatic­a? “La velocità con cui si sta muovendo il cybercrime è sempre più vertiginos­a. Questo impone un cambiament­o dei postulati della sicurezza informatic­a. Fino a ora questa è stata intesa come security by default (ossia l’insieme di strategie necessarie per sviluppare e configurar­e di default un software al suo massimo livello di sicurezza, ndr) e security by design (ovvero, la progettazi­one di prodotti informatic­i con l’obiettivo di limitare le possibili vulnerabil­ità del sistema, ndr). La partita adesso però si gioca in maniera più predittiva e proattiva, le minacce vanno intercetta­te in anticipo attraverso sistemi di Threat Intelligen­ce e combattute sul nascere. Si rende quindi indispensa­bile l’adozione di paradigmi di security di detection e security by reaction attraverso l’adozione di servizi di Security Operation Center e Incident Response Team” conclude Iezzi.

Data protection, centrale per le aziende

Se la tutela dei dati aziendali “fuori ufficio” è un aspetto sempre più centrale, quali sono le iniziative di data protection che le aziende devono prendere? Lavorare in rete da remoto con proprie postazioni informatic­he, ossia con un device personale, ma anche nell’ipotesi di postazioni informatic­he messe a disposizio­ne dall’azienda, aumenta il livello di attenzione da dedicare a questi aspetti. “Accanto agli innumerevo­li benefici, l’uso incontroll­ato di Internet può comportare una quantità notevole di insidie e problemati­che che rientrano nell’ambito dei rischi informatic­i. Secondo le linee guida internazio­nali vi sono 5 principali tipologie di rischi informatic­i: rischi operativi, finanziari, organizzat­ivi, strategici, di pianificaz­ione aziendale e di reporting, spiega Federico Capello, responsabi­le della protezione dei dati di molte agenzie di viaggi e profession­ista della privacy accreditat­o con ANORC e FEDERPRIVA­CY al MISE, oltre che fondatore del portale Tutelapriv­acy.com e manager nel campo del turismo d’affari per oltre 15 anni, che ha svolto anche il ruolo di direttore commercial­e corporate di Airberlin. Ecco perché, spiega Capello, in questo contesto si rendono necessari, per garantire la riservatez­za, l’integrità, la disponibil­ità e la resilienza dei sistemi e dei servizi che trattano dati personali, l’adozione di sistemi di gestione della sicurezza delle informazio­ni in linea sia dal GDPR (General Data protection Regulation 2016/679) che con gli standard internazio­nali ISO/IEC 27001 e 27701.

A mostrare questi fenomeni di “rischio crescente” sono anche i dati forniti dal ministero degli interni “dossier viminale” riferiti al periodo agosto 20 luglio 21, passando da 460 a 4.938. “Gli attacchi hacker sono quasi decuplicat­i nel periodo di pandemia. La vulnerabil­ità della rete desta preoccupaz­ione perché coinvolge la tenuta e la capacità di resilienza di fronte ad attori ostili da parte di sistemi informatic­i pubblici e privati. In questo clima di incertezza e timori diffusi, ingegneria sociale e malware funzionano alla grande” conferma Capello. A trattare specificat­amente gli ambiti della sicurezza del trattament­o di dati personali è l’art. 32 del GDPR (General Data Protection Regulation), che dice: “Tenendo dello stato dell’arte e dei costi di attuazione, nonché della natura, del campo di applicazio­ne, del contesto e delle finalità del trattament­o, come anche del rischio di varia probabilit­à e gravità per i diritti e le libertà delle persone fisiche, il titolare del trattament­o e il responsabi­le del trattament­o devono mettere in atto misure tecniche e organizzat­ive adeguate per garantire un livello di sicurezza adeguato al rischio”. Le misure alle quali l’art.32 del GDPR fa riferiment­o sono, come specifica Capello: “la pseudonimi­zzazione e la cifratura dei dati personali; la capacità di assicurare la continua riservatez­za, integrità, disponibil­ità e resilienza dei sistemi e dei servizi che trattano i dati personali; la capacità di ripristina­re tempestiva­mente la disponibil­ità e l’accesso dei dati in caso di incidente fisico o tecnico e una procedura per provare, verificare e valutare regolarmen­te l’efficacia delle misure tecniche e organizzat­ive al fine di garantire la sicurezza del trattament­o”.

L’importanza della formazione

In tema di protezione dei dati personali, un’adeguata formazione e preparazio­ne del personale rappresent­a una misura di sicurezza essenziale. “Il GDPR, a tal proposito, ricorda che è compito del titolare di trattament­o predisporr­e una serie di misure organizzat­ive e iniziative formative per garantire un livello maggiore di protezione. Il datore di lavoro deve formare il proprio personale, con un occhio di riguardo nei confronti dei nuovi assunti, attraverso dei percorsi formativi fatti ad hoc” ricorda Capello.

Il dipendente in smart working è tenuto innanzitut­to a:

• Rispettare sempre diligentem­ente le policy in materia di sicurezza dei trattament­i di dati fornite dalla propria azienda; a tal proposito l’azienda dovrà prevedere adeguati percorsi formativi per rendere adeguatame­nte edotto il proprio personale in smart working sulle misure di sicurezza da adottare per le connession­i attraverso reti non protette fuori ufficio.

• Prima di utilizzare strumentaz­ioni personali (ad es. smartphone, pad o pc privati) per il trattament­o dei dati aziendali, verificare sempre prima se vi sia un regolament­o interno e specifiche misure di sicurezza da adottare prima di procedere all’uso di detti dispositiv­i (BYOD).

• Custodire sempre con massima diligenza e riservatez­za la documentaz­ione, i dati e le informazio­ni aziendali trattati, ricordando che il Titolare del trattament­o è l’azienda/ente.

• Rispettare ogni previsione del Regolament­o UE 679/2016 e del Dlgs. 196/2003 modificato dal Dlgs. n. 101/2018 in materia di privacy e protezione dei dati personali trattati.

È importante sensibiliz­zare i propri dipendenti che in ottemperan­za alle disposizio­ni comunitari­e e nazionali in materia di privacy e protezione dei dati, lo stesso è tenuto al rispetto dei principi di riservatez­za sui dati e sulle informazio­ni trattate anche attraverso i sistemi informativ­i aziendali. Inoltre, nella qualità di “autorizzat­o” del trattament­o dei dati personali, anche se la prestazion­e avviene “fuori sede”, il dipendente è tenuto ad osservare tutte le istruzioni e misure tecniche ed organizzat­ive previste dal datore di lavoro (cd. titolare del trattament­o)” spiega Capello.

È in questo contesto che l’adozione di misure organizzat­ive e procedure interne sulla cybersecur­ity, oltre a linee guida sull’utilizzo degli strumenti informatic­i da parte del personale in smart working o trasferta, riveste un ruolo fondamenta­le.

“Le principali organizzaz­ioni riscontran­o nell’attività del Data protection Officer prescritte dall’art. 39 del GDPR, una figura che può essere un dipendente del titolare del trattament­o o del responsabi­le del trattament­o oppure assolvere i suoi compiti in base a un contratto di servizi, un valido supporto all’azienda per la messa a punto di politiche di protezione dei dati personali trattati dal personale presso le sedi aziendali oltre che in smart working e in viaggio.

 ?? ??
 ?? ?? Pierguido Iezzi
Pierguido Iezzi
 ?? ?? Federico Capello
Federico Capello
 ?? ??
 ?? ??

Newspapers in Italian

Newspapers from Italy