Yaroslav Rosomakho

Come si garantisce la cybersecurity degli istituti finanziari nel mondo del lavoro da remoto? La risposta in questo speciale contributo di Yaroslav Rosomakho, Global Solutions Architect per Netskope

Quando nel 2020 la pandemia da Coronavirus ci ha investiti, le aziende di ogni settore hanno dovuto mettere in atto qualsiasi strategia per restare a galla. Il lavoro da remoto si è dimostrato ben presto una necessità ed ecco che centinaia di migliaia di dipendenti sono passati dalla scrivania in ufficio al tavolo della cucina, arrangiando spazi di lavoro improvvisati in casa.

Ma se da un lato, il rapido passaggio al lavoro da remoto ha consentito alle aziende di proseguire le loro attività, dall’altro ha causato non pochi grattacapi ai team dell’IT. Per alcuni, la fretta di organizzare processi lavorativi da casa ha significato declassare la cybersecurity e, anche nei mercati bancari e finanziari, di solito consapevoli e altamente regolamentati, molte aziende hanno preferito fare affidamento su espedienti a breve termine, risultanti in esperienze terribili da parte dell’utente, caratterizzate da architetture di sicurezza inappropriate.

Con la graduale riapertura degli uffici, è probabile che molte aziende manterranno una qualche forma di lavoro da remoto. Grandi aziende come HSBC e JP Morgan, ad esempio, hanno entrambe annunciato le loro misure di lavoro da casa permanente per migliaia di dipendenti, mentre la Deutsche Bank sta pensando, per la fase post-pandemia, di consentire agli staff di lavorare tre giorni a settimana da casa. Per gli istituti finanziari, tutto questo rappresenta un’opportunità cruciale per valutare il successo delle strategie di sicurezza da remoto che hanno implementato e, soprattutto, per conoscere la loro idoneità sul lungo termine.

Cybersecurity degli istituti finanziari, quali rischi devono attualmente fronteggiare le aziende? 

Una triste verità: i truffatori tendono a sfruttare a loro vantaggio eventi e sfide inattesi. Quando la normalità subisce una battuta d’arresto, l’opportunità che ne deriva è per loro facile da cogliere. Non sorprende, dunque, che la pandemia da COVID-19 abbia portato ad un aumento delle attività fraudolente. 

Nella corsa che ha caratterizzato il passaggio al lavoro da casa, molte aziende hanno avviato o ampliato, in fretta e furia, il loro utilizzo delle applicazioni in cloud. Il Cloud and Threat Report 2021 di Netskope ha registrato un costante aumento dell’uso di applicazioni in cloud a livello aziendale, con una media aumentata fino al 20% nel 2020. Tuttavia, gli sforzi per renderle sicure hanno purtroppo visto troppo spesso l’utilizzo di scorciatoie e soluzioni estemporanee. Far passare i servizi cloud attraverso VPN ha causato ritardi di rete insostenibili e ha eliminato molti dei vantaggi intrinseci del cloud. Inoltre, con il congelamento della supply chain globale, le aziende che hanno tentato di acquisire ulteriori appliance VPN, al fine di espandere la loro infrastruttura di accesso da remoto, si sono trovate nella condizione di non riuscire a reperirle. Per entrambi questi motivi, spesso si è spesso deciso di consentire l’accesso a determinati servizi in cloud al fine di bypassare l’infrastruttura di sicurezza chiave, affidandosi a una sicurezza nativa a dir poco insufficiente nei servizi stessi.

Anche quando le appliance erano disponibili e sono stati effettuati i giusti investimenti per aumentare la banda, molte aziende hanno fatto un’inquietante scoperta: le tradizionali soluzioni di sicurezza non erano sufficientemente sofisticate per monitorare il cloud. L’aumento dell’uso delle applicazioni in cloud registrato nel 2020 è stato dovuto prevalentemente all’uso di servizi come Microsoft OneDrive, Box e Gmail – servizi su cui i dipendenti hanno spesso doppi account, uno aziendale e uno personale. 

Le appliance di sicurezza tradizionali non possono gestire le necessarie sfumature di istanze/account personali e privati, i diversi diritti di accesso o i diversi tipi di dati. Le appliance di sicurezza tradizionali fanno fatica a “vedere” e gestire il traffico cloud, proprio perché le applicazioni cloud parlano letteralmente una lingua diversa (JSON o API, anziché il linguaggio web HTML). Per garantire l’efficacia della protezione dei dati all’interno del cloud, le tecnologie di sicurezza devono essere in grado di interpretare i dati API e JSON, nonché di identificare sia il contenuto che il contesto. Quest’ultimo è un aspetto particolarmente importante per la protezione dei dati personali dell’utente.

Così, proprio mentre i cyber criminali si concentravano sull’accattivante target dei servizi in cloud, le aziende li accoglievano a braccia aperte, esentandoli dal normale livello di protezione che avrebbero applicato di norma. E quella mancanza di flessibilità nella capacità di gestire politiche di sicurezza distinte tra diverse istanze dello stesso servizio ha avuto come conseguenza un maggiore rischio di violazione della policy sui dati, nonché un pericolo più elevato di perdita accidentale degli stessi. 

Quali sono le strategie che le aziende devono intraprendere per rendere adeguatamente sicure le loro architetture di lavoro da remoto, ma anche per essere pronte a un futuro ibrido, in cui il lavoro da remoto e in ufficio si alterneranno regolarmente? 

La risposta: Secure Access Service Edge (SASE)

Passare da un modello di data center locali a un approccio cloud è un enorme cambiamento architettonico e, se fatto in tempi normali (senza l’eccessiva pressione causata dalla pandemia), è facile riconoscere che l’infrastruttura di sicurezza deve cambiare di pari passo. In sostanza, i data center aziendali non sono più il fulcro di una rete attorno alla quale può essere eretto un perimetro sicuro. Utenti, dispositivi, applicazioni e dati fluiscono tutti dentro e fuori i confini aziendali, e la sicurezza deve poter essere in grado di seguire i dati, applicando una protezione onnicomprensiva dalle minacce che preservi la sicurezza dell’azienda stessa e che, al contempo, garantisca conformità senza impattare sulla produttività.  

Questo approccio si chiama Secure Access Service Edge, in breve SASE. Si tratta di un modo di fornire sicurezza in linea, che abbraccia i flussi di dati logici che ottimizzano l’esperienza dell’utente e l’efficienza della rete. Elimina, infatti, la necessità di deviare il traffico dal suo percorso logico e consente una connessione diretta ai servizi in cloud. Fondamentalmente, posiziona la sicurezza nel cloud, nel cuore dell’azione. Parlando la lingua del cloud, le architetture di sicurezza SASE vedono tutto quello che accade e sono in grado di rafforzare la capillarità dei controlli, in base a utente, dispositivo, sede, tipo di dati e attività. 

L’approccio SASE migliora sia la protezione dei dati sia l’esperienza dell’utente, ma chi lo ha già adottato sostiene che i benefici non si fermano qui. Questo modello riduce i costi tramite il consolidamento delle appliance, minimizzando le attività di gestione, gli aggiornamenti del software e il patching richiesto attraverso l’infrastruttura e, di conseguenza, aumenta l’efficienza. Non da ultimo, rende inutile l’acquisto di una costosa banda larga privata e consente alle istituzioni finanziare di farsi strada tra i dettagliati regolamenti sulla protezione dei dati del settore. 

Cybersecurity degli istituti finanziari nel mondo del lavoro da remoto ultima modifica: 2022-05-06T10:18:05+02:00 da Sara Comi

LEAVE A REPLY

Please enter your comment!
Please enter your name here