May 18, 2024

PAPERS

A volte la vita ti colpirà alla testa con un mattone

La riapertura è un’opportunità per rivalutare una posizione di sicurezza più ampia

Il “ritorno in ufficio” è stato un punto di discussione per gran parte della pandemia, visto con un misto di anticipazione e trepidazione. Ma il filo conduttore di queste conversazioni è che Più di 15 mesi di operazioni a distanza ha cambiato i modelli di lavoro a breve e medio termine – e potenzialmente per sempre.

In effetti, è un punto di svolta per la configurazione dell’ufficio tradizionale e un modello ibrido, per cui le persone lavorano in parte da casa e in parte dall’ufficio, sembra destinato a diventare predominante. Ciò è sostenuto da conversazioni costruttive che si verificano sul fatto che tutti debbano essere nello stesso posto allo stesso tempo. Per molti è più produttivo rinunciare al pendolarismo quotidiano e sostituirlo con una riunione mensile o sessioni settimanali facoltative in ufficio.

E non c’è dubbio che questo rimodellamento della vita lavorativa un tempo impensabile sia reso fattibile dai cambiamenti, operativi e culturali, intrapresi all’inizio del lockdown. Ciò ha consentito a tutta la forza lavoro di mantenere le attività completamente funzionali mentre si lavora da casa (dalla camera da letto, dal tavolo della cucina o dal lusso di un ufficio).

Questo ha visto molte organizzazioni spedire computer aziendali, laptop e dispositivi mobili alle case dei dipendenti. Nel frattempo, per consentire alle persone di lavorare nel modo più sicuro possibile anche lontano dall’ufficio per un lungo periodo, i team di sicurezza hanno adattato i controlli e il monitoraggio per far fronte a una rete aziendale che ora era costituita prevalentemente da endpoint fratturati.

In buona parte, è stato affrontato l’elemento del lavoro da casa del modello ibrido. Le sfide stanno nel ritorno.

Controlli di sicurezza immediati

Mentre la gestione e la protezione dei dispositivi dovrebbero essere l’impostazione predefinita, la realtà dopo oltre un anno di condizioni di lavoro irregolari significa che questo non può essere considerato un dato di fatto.

I dispositivi non sono stati completamente contenuti all’interno delle reti controllate dell’organizzazione, con conseguente potenziale uso improprio e negligenza (molto probabilmente non intenzionale, ma comunque rischioso). La gestione delle patch è quindi una priorità, poiché gli aggiornamenti potrebbero essere stati persi, lasciando le apparecchiature, e quindi la rete, vulnerabili e mettendo a rischio l’azienda.

Anche i dispositivi endpoint dovrebbero essere scansionati alla ricerca di malware o software dannoso una volta che riappaiono in ufficio. Sempre una presenza sgradita (se comprensibile), l’IT ombra potrebbe essersi insinuata senza controllo durante il periodo prolungato di persone che lavorano da casa. Saranno necessari strumenti di scoperta per comprendere la superficie aggiuntiva di esposizione/attacco al rischio in modo che i CISO possano pianificare il modo migliore per andare avanti e tenerlo sotto controllo.

I team responsabili delle soluzioni di telemetria di rete, in particolare quelli basati sul riconoscimento dei modelli di intelligenza artificiale (AI), dovranno preparare gli strumenti e se stessi per gestire i programmi di lavoro rivisti. La telemetria “apprende” come appaiono i normali modelli di comportamento al fine di identificare eventi anomali che sono potenzialmente minacce per l’azienda: un afflusso di dipendenti che accedono improvvisamente da gateway condivisi dopo mesi di assenza dall’ufficio potrebbe attivare falsi allarmi positivi.

Inoltre, è una buona occasione per rivedere altre attività relative alla sicurezza, come la formazione sulla sicurezza informatica. L’ambiente di lavoro alterato lascia potenzialmente le persone e le organizzazioni più esposte rispetto al passato ed è fondamentale che i dipendenti siano aggiornati e possano prendere parte alla formazione faccia a faccia ove necessario.

Strategie future

Oltre a questi compiti pratici, dovrebbe essere affrontato il modo in cui i CISO ora gestiscono la sicurezza nel mutato ambiente di lavoro. Se non è stato ancora intrapreso, una rivalutazione della posizione di sicurezza dell’organizzazione rispetto alla sua propensione al rischio è un esercizio utile. Molti team di sicurezza avranno dovuto concedere indennità e autorizzazioni basate sul blocco per garantire che le unità aziendali fossero operative; ora devono prendere in considerazione opzioni di ripristino impopolari o cercare di implementare strategie di sicurezza che riportino il rischio di tali attività entro un intervallo accettato.

Qui vale la pena considerare che mantenere i dipendenti onside è un elemento fondamentale nel mantenimento da parte dei CISO dell’importantissimo “firewall umano”.

Ad esempio, se l’utilizzo di dispositivi personali durante la fase iniziale della pandemia si rivelasse popolare, i CISO potrebbero prendere in considerazione la possibilità di collegarsi a questi attraverso la gestione dei dispositivi mobili (MDM) e aumentare le capacità di rilevamento e risposta per proteggere le risorse aziendali. In questo modo, i dipendenti continuano con un modo di lavorare evoluto senza mettere a rischio se stessi o il proprio datore di lavoro.

Naturalmente, in linea di massima, gran parte di questo lavoro è andato avanti da quando il passaggio quasi da un giorno all’altro al lavoro a distanza è stato imposto alle organizzazioni di tutto il mondo. Insieme, molti team di sicurezza e CISO avranno pianificato in anticipo, anticipando uffici pieni, o almeno più pieni, molto prima che ciò accada.

Combinare passato, presente e futuro

Il parziale ritorno agli uffici aziendali man mano che i blocchi si allentano è anche una buona opportunità per il CISO e i team di sicurezza per fare il punto, rivalutare e rivedere le strategie per garantire che le attività di sicurezza siano ancora allineate con gli obiettivi aziendali e la propensione al rischio organizzativo, entrambe le cose possono modificare.

Questi piani devono tenere conto del fatto che le tendenze del lavoro a distanza attivate nel 2020 saranno qui per restare: il monitoraggio dinamico, la definizione del modello per comprendere il traffico di rete “normale” e la filosofia zero-trust continueranno. Allo stesso tempo, gli uffici più popolati potrebbero tornare a diventare nodi più critici dal punto di vista della sicurezza della rete, offrendo ai potenziali aggressori un punto di ingresso noto su cui concentrare la propria attenzione.

Nel complesso, i CISO e i loro team devono continuare a gestire una combinazione di soluzioni di gestione dell’accesso remoto e basate sull’ufficio per fornire un modello di sicurezza che soddisfi le esigenze del “vecchio” e del “nuovo” mondo. Non saranno in grado di azionare semplicemente l’uno o l’altro. Una volta un privilegio, lavorare da casa è ora considerato un dato di fatto in molti settori e funzioni lavorative, e la sicurezza deve essere un fattore abilitante, non un ostacolo.