L’inizio del lavoro a domicilio all’inizio del lockdown ha causato diversi problemi logistici e di sicurezza con l’implementazione di più endpoint VPN e misure di sicurezza aggiuntive per i lavoratori a domicilio.
Sebbene il previsto completo allentamento delle restrizioni Covid-19 sia stato rinviato dal 21 giugno al 19 luglio in Inghilterra, c’è stato un rivolo di persone che sono tornate in ufficio, a tempo pieno o parziale, che potrebbero trasformarsi in un’inondazione se le raccomandazioni del governo di lavorare da casa, se possibile, vengono revocate. A prima vista, questo non dovrebbe causare problemi, ma potrebbero esserci alcune cose a cui prestare attenzione.
A seconda dell’architettura VPN e quanto strettamente sono bloccati i laptop degli utenti, potrebbe esserci il rischio di malware introdotto in casa, in particolare per gli utenti Bring Your Own Device (BYOD). Questo potrebbe essere stato introdotto tramite dispositivi USB condivisi con la famiglia o direttamente da Internet se non ci fossero restrizioni per gli utenti che vi accedono e che installano software.
Mentre l’antivirus dovrebbe rilevare malware noto, è possibile che altre varianti sconosciute possano rimanere inattive, solo per emergere quando l’utente torna in ufficio e si connette alla rete interna. Sebbene ciò possa accadere in modo intermittente con gli utenti mobili, un ritorno di massa in ufficio dopo molti mesi potrebbe comportare un picco di tali eventi.
In genere, tuttavia, la maggior parte delle aziende utilizzerebbe un approccio “walled garden”, con VPN a tunnel completo che consentono connessioni a Internet solo tramite il normale gateway Internet dell’azienda per laptop mobili. Ciò significa che il traffico del laptop remoto è protetto come se fosse utilizzato in ufficio. Il rischio di software installato dall’utente e l’introduzione di malware esiste ancora, ovviamente, se non controllato limitando le autorizzazioni utente e l’uso della protezione degli endpoint standard.
Negli ultimi 15 mesi, ci sono stati molti aggiornamenti software, inclusi gli aggiornamenti della versione di Windows che pesano circa 3 GB. Gli utenti con connessioni Internet scadenti o dove la larghezza di banda VPN potrebbe essere stata limitata a causa dell’aumento del numero di utenti, potrebbero aver annullato o evitato questi aggiornamenti se il download ha causato un collo di bottiglia e non hanno potuto funzionare.
Ciò potrebbe causare un aumento degli aggiornamenti quando gli utenti tornano in ufficio o hanno consentito lo sfruttamento di vulnerabilità senza patch, i cui risultati diventano evidenti solo quando gli utenti tornano al lavoro e si collegano alla rete interna.
Una cosa che è probabile che sia successa con le persone che lavorano fuori ufficio per molto tempo è che la costruzione dei loro laptop potrebbe essersi allontanata da quella che dovrebbe essere, per un motivo o per l’altro. L’entità di ciò dipende dall’architettura di accesso remoto e dai livelli di restrizioni sui privilegi degli utenti e sull’uso dei supporti rimovibili.
Laddove ciò accade, può causare falsi positivi dai sistemi di rilevamento delle anomalie del comportamento degli utenti per un breve periodo prima che vengano riqualificati. Questo potrebbe essere stato sperimentato all’inizio del primo blocco e, in tal caso, è più probabile che si ripeta.
In generale, i problemi che possono verificarsi con un ritorno di massa in ufficio sono più cose di cui essere consapevoli e per cui prepararsi. Tuttavia, potrebbero essere mitigati da un ritorno graduale per prevenire problemi con molti utenti contemporaneamente o ulteriori scansioni di malware, creare audit e valutazioni della posizione di sicurezza sui laptop degli utenti in remoto prima di consentire il ritorno in ufficio.
More Stories
Risultati salutari sull’allentamento del Covid
Ukrtelecom e Iskratel lanciano l’espansione della rete in fibra da 12 milioni di euro in Ucraina
L’acquisizione di tecnologia per le forze dell’ordine richiede un esame più approfondito