Tornare in ufficio mi fa male i piedi. Da mesi lavoro esclusivamente in casa, dove indosso le ciabatte d’inverno e vado scalzo quando fa caldo. Al contrario, una giornata in ufficio significa indossare scarpe eleganti con lacci che, alla fine della giornata, mi lasciano zoppicante e dolorante.
È improbabile che io sia l’unico a soffrire mentre il blocco si allenta, la vita in ufficio è risorta e i lavoratori tornano in gran numero. Il dolore si farà sentire in intere organizzazioni e i team di infosec lo sentiranno bruciare prima che le orde scendano, mentre stanno lavorando e molto tempo dopo aver spento i loro laptop e se ne sono andati.
Idealmente, il modo esatto in cui un’organizzazione sta gestendo quel ritorno (big bang o slow drip) è stato ampiamente comunicato. Ancora meglio se la funzione di sicurezza è stata coinvolta nelle discussioni in modo che possa modellare quella strategia, che potrebbe darle il tempo di stabilire le sue priorità e iniziare il lavoro.
I primi passi potrebbero ruotano intorno alla rete aziendale, dove potrebbe essere necessario avviare servizi e rapporti con i fornitori che sono stati messi fuori servizio durante il blocco.
Ho avuto conversazioni con i CISO che hanno utilizzato la pausa del blocco per portare avanti i progetti sulle loro reti interne: il ritorno potrebbe vedere alcuni significativi stress test di tali cambiamenti.
Molto del dolore sarà causato dal endpoint non approvati che i lavoratori di ritorno stanno portando. È ragionevole presumere che alcuni di questi dispositivi, telefoni, tablet o laptop contengano codice dannoso di un tipo o dell’altro.
Un lavoratore a domicilio può essere un lavoratore distratto, qualcosa che i ladri informatici conoscono bene e su cui hanno capitalizzato. Abbinalo al modo informale in cui le persone lavorano a casa e a tutti i siti e servizi non correlati al lavoro che hanno visitato su quel gadget non approvato, o anche sul loro laptop di lavoro, e hai una combinazione potenzialmente tossica.
È il momento di rafforzare o espandere gli sforzi di segregazione della rete, aumentare la risposta agli incidenti, rafforzare i desk di supporto e gli analisti principali dei centri operativi di sicurezza (SOC) (se ne hai) per cercare segni rivelatori di problemi provenienti da coloro che visitano gli endpoint. Valutare anche la disponibilità dei sistemi di backup e ripristino, come il ransomware è dilagante in questo momento.
Il ritorno è anche un ottimo momento per ricordare ai lavoratori che rientrano, nel modo più gentile possibile, le loro responsabilità e ciò che conta come lavoro sicuro. Un anno o più fuori dall’ufficio avrà eroso le buone abitudini, prodotto scorciatoie attorno a controlli consolidati e pratiche sovrascritte che sono state incorporate.
Quel tempo lontano avrà anche instillato alcuni nuovi, e potenzialmente pericolosi, modelli di comportamento che potrebbero richiedere attenzione, come il modo in cui le informazioni riservate sono state gestite a casa o se hanno segnalato l’apertura di allegati che avrebbero dovuto lasciare da soli o se hanno fatto clic su collegamenti che sono risultati essere losco.
Forse il più grande cambiamento che i team di infosec e i CISO dovranno accettare è che questo modo di lavorare ibrido è come sarà d’ora in poi. Non c’è ritorno.
La forza lavoro di molte grandi organizzazioni sarà per sempre divisa tra casa e ufficio, una situazione che ha implicazioni significative per l’intero edificio di politiche, pratiche e tecnologie consolidate che costituiscono la sicurezza delle informazioni come professione.
Per cominciare, la collaborazione tra ambienti di lavoro e domestici renderà molto più difficile riconciliare, proteggere e mantenere l’integrità delle informazioni che i team collaborano per produrre. Tale richiesta diventa particolarmente pressante per quei beni chiave, i gioielli della corona, su cui le organizzazioni basano la loro attività.
Ed è forse qui che entrerà in gioco il vero dolore. Ci sono molti passaggi tattici che possono aiutare a far fronte all’improvviso ritorno dei lavoratori, ma a lungo termine ci sono cambiamenti strategici significativi che i CISO e il loro staff dovranno elaborare e implementare . E questo significa percorrere un percorso che, in questo momento, è abbastanza nuovo per tutti. Non c’è tempo per alzare i piedi.
Mark Ward è un analista senior del team di ricerca ISF. È entrato a far parte dell’ISF nel gennaio 2020 dopo oltre 20 anni di giornalismo. Ha scritto di tecnologia, scienza e sicurezza informatica per una varietà di pubblicazioni, tra cui BBC, New Scientist e Daily Telegraph.
Da quando è entrato a far parte dell’ISF, Ward ha lavorato su vari argomenti, tra cui l’assicurazione informatica, le implicazioni legali e normative per la sicurezza delle informazioni e il software open source. È anche autore di un documento informativo, Becoming a Next-Generation CISO, e più recentemente ha co-scritto Threat Horizon 2023, che prevede le minacce che potrebbero materializzarsi nei prossimi due o tre anni.
More Stories
Risultati salutari sull’allentamento del Covid
Ukrtelecom e Iskratel lanciano l’espansione della rete in fibra da 12 milioni di euro in Ucraina
L’acquisizione di tecnologia per le forze dell’ordine richiede un esame più approfondito