
Con lo smart working la protezione del patrimonio aziendale va ripensata. I dipendenti non sono più all’interno della sede aziendale, il perimetro aziendale si estende esponenzialmente e – senza la visibilità esistente precedentemente – gli stessi sistemi di connessione diventano un ibrido privato-aziendale, che vede le VPN aziendali diventare spesso l’anello debole della catena.
Gli incidenti informatici sono aumentati sensibilmente e farsi trovare preparati è la strada che stanno seguendo sia PMI che grandi imprese. Non basta, e forse è addirittura controproducente, il ricorso a sistemi di controllo a distanza dei lavoratori. L’unico modo per poter individuare la fonte e soprattutto i danni causati da un eventuale incidente informatico, sia esso esterno o interno, è seguire il concetto della “Forensic Readiness”, ovvero essersi organizzati in modo tale da avere le idee chiare per la protezione in caso di incidente informatico.
Quante aziende sono pronte a fronteggiare un incidente informatico?
Linee telefoniche ed e-mail bloccate, dipendenti che non possono lavorare, merci e produzione bloccate. Un danno aziendale enorme, uno scenario sempre più presente nelle cronache italiane ed internazionali.
Il repentino cambiamento delle abitudini lavorative ha aumentato i livelli di vulnerabilità degli strumenti di lavoro in possesso dei dipendenti. Una mutazione comportamentale che di fatto ha ridotto il livello di tutela del patrimonio aziendale con riflessi negativi anche lato giuridico. Le “adeguate misure di protezione” sono infatti citate anche nel Codice Della Proprietà Intellettuale come prerequisito per la tutela di dati riservati, segreti commerciali e industriali.
Di questo aspetto attualmente non si vedono ancora gli effetti, ma in ambito security information è da considerare un grosso campanello di allarme per tutte le aziende che dispongono di know-how da tutelare, poiché nel momento in cui si arriverà in giudizio, le misure di protezione preesistenti alla nuova configurazione del business potrebbero evidentemente non potersi più considerare adeguate.
Banalmente ci sono aziende che fanno connettere i propri dipendenti da remoto ai PC in azienda, tramite Anydesk o altri software simili, senza alcun controllo sui file uploadati o scaricati, oppure tramite VPN attive h24, installate su notebook personali connessi per mezzo della wi-fi domestica.
Entrambi gli scenari sono stati oggetto di attacco e frode negli ultimi mesi.
Tali criticità prevedono una reazione che può prevedere diverse azioni tra cui:
- Aggiornamento della policy sull’utilizzo degli strumenti aziendali;
- Aumento della data retention dei log di firewall, antivirus, VPN e domain controller, e loro spostamento in una zona sicura (cryptolocker proof);
- Incremento delle misure di sicurezza sugli endpoint e hardening degli stessi;
- Introduzione di sistemi DLP e monitoring;
- Revisione dei contratti e audit di fornitori esterni di IT, CRM, CMS, applicativi web.
Secondo numerosi esperti informatici il 90% delle fonti dei dataset per ricostruire una frode comportamentale è sempre uguale.
Vista l’impossibilità di allenare un’intelligenza artificiale nel rilevare un comportamento puntuale che ha una frequenza bassissima e numerosissime variabili, la strada individuata è stata quindi quella di selezionare lo stretto necessario per poter ricevere allarmi relativi ad una frode in corso (riduzione del tempo di scoperta e di intervento), ovvero per agire ex-post in modo veloce ed approfondito a tutela della proprietà intellettuale e nelle fasi di audit interno a seguito di incidente informatico o eventuale contenzioso di lavoro.
Da queste evidenze è nato WOZON, una vera e propria “scatola nera della cybersecurity” aziendale realizzata in Italia, con funzioni aggiuntive di allarme, file transfer criptato e threat intelligence giornaliera su account e-mail e vulnerabilità applicative (tali funzioni servono per poter verificare di aver adottato le adeguate misure di protezione viste sopra, spesso assenti in azienda).
La criticità maggiore, infatti, è che tali informazioni spesso sono disseminate in una moltitudine di software o sistemi, non disponibili rapidamente o correlabili e infine, soggette ad una data retention breve.
La società informatica offre un software di monitoraggio frodi e data breach destinato sia alle PMI che alle grandi aziende. Per le prime, il sistema è composto da un eseguibile che si installa in pochi secondi in ogni PC e da quel momento in poi si è già attivi grazie al server in cloud. Per quanto riguarda le seconde, è attualmente disponibile la versione on-premise.
WOZON guarda al futuro con l’obiettivo di semplificare un mercato nuovo, quello dei sistemi Forensic Readiness, attualmente non gestito, e candidandosi a diventare il sistema centralizzato per ottimizzare tempi e risorse.
Semplice da installare e facile da gestire, in occasione di eventi critici, fornisce output quantitativi e qualitativi consentendo la valutazione della situazione da parte di tutto il management. Il sistema infatti può essere gestito in parte anche dai reparti HR, Legal, audit o funzioni aziendali non tecniche, nel rispetto dei principi di segregation of duties.