Smart Tips
Mag 04

La security ICT nei giorni del COVID e le insidie dello smart working

Il lockdown da Covid-19 ha imposto alle aziende un profondo cambiamento nel loro modo di operare: sono passate in un lasso di tempo estremamente ristretto da modalità tradizionali (presenza in ufficio) a situazioni di telelavoro/smartworking, spesso a fronte di infrastrutture inadeguate o parzialmente disponibili.

Questa situazione ha fatto emergere in maniera evidente l’inadeguatezza e l’obsolescenza delle soluzioni di sicurezza informatica (security ICT) adottate, nonostante le recenti normative sul GDPR e i continui alert in termini di criticità, segnali che avrebbero già dovuto stimolare maggiore attenzione verso il tema della Security ICT, sbloccando in questo modo conseguenti investimenti per l’adozione di soluzioni correttamente dimensionate, estremamente estese e tecnologicamente aggiornate.

L’improvvisa necessità di passaggio al telelavoro, quindi, ha fatto sì che l’implementazione sia stata fatta in maniera approssimativa e semplificata al massimo, senza avere oltretutto dei fondamentali solidi.

Le minacce sorte

  • Utilizzo da casa di computer non aziendali o di computer aziendali predisposti in maniera molto veloce e “superficiale”
  • Poca compliance conseguente rispetto agli standard aziendali di security ICT necessari
  • Spesso le soluzioni in campo sono “legacy” o quanto meno non aggiornate, rappresentando quindi dei punti di vulnerabilità importanti
  • Implementazione di VPN a bassa sicurezza (no DFA)
  • Uso frequente di connettività “home” con bassi livelli di autenticazione e sicurezza (reti wi-fi aperte ed accessibili)
  • Basso livello in termini culturali e di attenzione degli utenti rispetto alle minacce in particolare quelle che colpiscono via e-mail (Ransomware/Phishing/bot Infostealer)
  • Sistemi server & storage a basse performance e contestuale poca messa in protezione
  • Mancate segmentazioni delle reti ed esposizioni dei servizi IT core aziendali ad attacchi condotti attraverso infezioni delle macchine degli smat worker
  • Non sono presenti policy di disaster recovery oppure non sono realmente implementate
  • Sistemi di backup legacy e policy di backup poco stringenti
  • Non vengono utilizzate tecnologie di crittografia dei dati su HDD
  • Aumento esponenziale degli attacchi messi in campo dagli hacker in un momento di particolare debolezza complessiva della “società digitale”

Cosa abbiamo riscontrato sul campo

  • Utilizzo da casa di computer non aziendali o di computer aziendali predisposti in maniera molto veloce e “superficiale”
  • Poca compliance conseguente rispetto agli standard aziendali di security e protezione dei dati necessari a mantenere un livello di sicurezza efficace
  • Vulnerabilità dei sistemi aziendali che hanno portato a situazioni gravi di data loss e/o fermo dei sistemi
  • Performances in termini di accessibilità ai dati molto ridotte e difficoltose
  • Mancanza di soluzioni e policy efficaci e sicure in termini di Data Backup o mancanza completa di soluzioni di Disaster Recovery

Perché è stato fatto

Per i clienti che ci hanno coinvolto sulle loro problematiche, abbiamo svolto in tempi molto ristretti una analisi dello status quo e delle necessità emergenti. Subito abbiamo rilasciato un progetto di remediation dell’infrastruttura esistente e abbiamo proceduto nel deploy, in particolare di soluzioni centralizzate di sicurezza che coinvolgono la protezione degli endpoint fino ai firewall perimetrali che rivestono anche il ruolo di terminatori delle VPN.

In uno specifico caso, per un cliente critico nell’ambito della logistica di sistema, abbiamo avviato il completo revamping dell’architettura di Firewalling integrata fino ai singoli endpoint. Contestualmente (in 5 giorni) abbiamo messo a terra di una soluzione in modalità SaaS di Disaster Recovery dei sistemi critici aziendali.

Benefici apportati all’adozione

  • Aumento del livello complessivo di protezione ed affidabilità dei sistemi ICT
  • sicurezza delle disponibilità dei dati e dei sistemi
  • Semplificazione/omogeneizzazione delle policy di accesso da remoto
  • Miglioramento delle performance globali dei sistemi

Come possiamo supportare il cliente nel processo di adozione

  • Analisi del contesto e dell’infrastruttura as is
  • Individuazione delle debolezze e delle minacce
  • Definzione di un piano di remediation (revamping/aggiornamento/integrazione)
  • Deployment delle remediation
  • Presa in carico della gestione dei sistemi di security as a service

Cristiano Ercolani
Direttore di Euris Technology


Scrivici per saperne di più


    Acconsento al trattamento dei dati personali secondo quanto previsto nella Privacy Policy conforme al Regolamento (UE) n. 2016/679.