Il lavoro digitale sta cambiando rapidamente i requisiti della sicurezza informatica. Il firewall classico è ormai passato. Ma come possono comunque proteggersi in modo efficiente le PMI? I primi passi nella sicurezza informatica moderna.
Protezione completa con beem
Semplicemente tutti e tutto, ovunque e sempre al sicuro con beem: navigazione sicura e accesso sicuro ai dati aziendali.
Il firewall è l’equivalente digitale della serratura dell’ufficio. Così come tiene lontani gli ospiti indesiderati, il firewall protegge la rete aziendale da accessi indesiderati. Ma oggi non basta più. Infatti, grazie al cloud, i dati e le applicazioni si sono trasferiti da tempo nel vasto mondo di Internet. E molti collaboratori non lavorano solo in ufficio, ma anche da casa o in viaggio. In questi scenari, la serratura digitale alias firewall non funziona perché il lavoro si svolge al di fuori dell’ufficio protetto.
«Questi cambiamenti nelle modalità di lavoro e l’aumento degli attacchi informatici aumentano i requisiti richiesti alla sicurezza informatica e richiedono nuovi sistemi di protezione,» constata Michael Mäder, architetto della sicurezza e professore associato presso l’Università di Tecnologia e Architettura di Friburgo.
Il firewall da solo non basta più
Le nuove modalità di lavoro aprono nuove possibilità di attacco per i criminali informatici. Oggigiorno i dati aziendali e le applicazioni aziendali sono per lo più accessibili via Internet, tramite cloud o tramite VPN nella rete locale. I criminali informatici prendono sempre più di mira i dati di accesso ai servizi cloud e agli accessi VPN. Servono da porta di accesso nel sistema informatico aziendale e consentono agli hacker di rubare e crittografare i dati tramite ransomware.
Il problema è che una volta che gli hacker hanno accesso ai servizi cloud o alla rete, spesso hanno gioco facile e rapido accesso a tutti i dati. «Le classiche misure di protezione come il firewall in ufficio non sono più sufficienti,» afferma Mäder. Infatti non sono efficaci se i collaboratori, i dati e le applicazioni si trovano al di fuori dell’ufficio. Inoltre, a seconda delle funzionalità, il firewall non è in grado, ad esempio, di rilevare e bloccare i ransomware nemmeno in ufficio. Tuttavia, le misure di protezione puramente classiche sono ampiamente diffuse, come afferma Julién Gueron, Account Manager di Swisscom: «Nella mia vita quotidiana mi trovo spesso in una situazione in cui le PMI si affidano prevalentemente a misure di protezione tradizionali come i firewall.»
«Questi cambiamenti nelle modalità di lavoro e l’aumento degli attacchi informatici aumentano i requisiti richiesti alla sicurezza informatica e richiedono nuovi sistemi di protezione.»
Michael Mäder, professore associato presso l’Università di Tecnologia e Architettura di Friburgo
Il problema è che anche le PMI devono garantire una protezione adeguata dei propri dati e account, sia a livello locale che nel cloud. Infatti, nella maggior parte dei casi i criminali informatici non attaccano le aziende in modo mirato, ma cercano automaticamente i punti deboli e inviano milioni di e-mail di phishing. Se si scopre una falla nella sicurezza o se qualcuno rivela i dati del suo account tramite un’e-mail di phishing, i criminali informatici attaccano in quel punto, indipendentemente dalle dimensioni e dall’importanza della potenziale vittima. Le PMI possono quindi essere colpite tanto quanto le grandi aziende.
Le tipiche porte di accesso per i criminali informatici
I collaboratori accedono a dati e applicazioni con dispositivi diversi (computer portatili, smartphone, tablet) e in luoghi diversi (in ufficio, a casa, in viaggio, presso i clienti) tramite Internet o dalla rete aziendale. Questo apre nuove porte di accesso ai criminali informatici per accedere ai dati aziendali o sottrarre i dati dell’account.
- E-mail di phishing: spesso rappresentano il primo metodo di attacco per appropriarsi dei dati di login. Nel caso in cui un collaboratore ci caschi, l’hacker può accedere alla rete aziendale tramite VPN, al dispositivo stesso oppure ad applicazioni aziendali e dati aziendali. Spesso il phishing viene utilizzato dagli hacker anche per introdurre ransomware e altri malware.
- Account con password deboli: password troppo semplici o utilizzate più volte facilitano agli hacker l’accesso, ad esempio all’account Microsoft o al software di contabilità. L’autenticazione a due fattori (tramite app Authenticator, SMS, Mobile ID ecc.) aumenta la protezione, ma anche l’autenticazione a due fattori può essere aggirata.
- Apparecchi non sicuri: computer portatili, smartphone e tablet possono presentare falle nella sicurezza. Pertanto, è importante mantenere sempre aggiornati i sistemi operativi e i programmi installati e non utilizzare apparecchi per i quali non sono più disponibili aggiornamenti di sicurezza. «Se per l’accesso ai dati aziendali vengono utilizzati dispositivi non sicuri, gli hacker possono accedere ai dati attraverso falle di sicurezza note o introdurre software dannosi,» avverte Gueron.
Come funziona la sicurezza informatica moderna
Entrate in un aeroporto con il bagaglio riposto nella valigia. Già al check-in è necessario un documento d’identità per la prima volta. Potete accedere al gate solo dopo aver scansionato il biglietto al blocco d’accesso e aver completato con successo il controllo di sicurezza. Voi e il vostro bagaglio a mano siete stati accuratamente ispezionati. Al momento dell’imbarco, dovrete presentare nuovamente carta d’identità e carta d’imbarco. Solo a quel punto vi sarà consentito accedere all’aereo. Questa procedura è faticosa, ma probabilmente vi sentite al sicuro perché nessun passeggero indesiderato e nessun bagaglio pericoloso riusciranno a salire sull’aereo.
L’aeroporto è l’analogia con la moderna sicurezza informatica. L’atrio liberamente accessibile è Internet. Mentre qui tutti possono muoversi liberamente, l’accesso ai dati (all’aereo o alla destinazione del viaggio) è possibile solo dopo approfonditi controlli: Chi siete? A quali dati (la destinazione) desiderate accedere? Il vostro computer portatile o smartphone è approvato per l’accesso (bagagli)? Potete accedere a questi dati a questa ora della giornata odierna (giorno e ora del volo)?
Questo approccio consente di accedere ai dati aziendali in modo moderno e sicuro: a ogni accesso vengono controllati la persona e il dispositivo. Solo se la verifica va a buon fine potrete accedere ai dati, solo per dati selezionati e per un determinato periodo di tempo. Questa idea di base «mai fidarsi, verificare sempre» è definita dagli esperti come Zero Trust («nessuna fiducia»). L’accesso alla rete stessa viene verificato con un meccanismo chiamato Zero Trust Network Access («accesso alla rete senza fiducia») o, abbreviato, ZTNA.
Zero Trust Network Access (ZTNA) protegge le PMI
Volete aprire il calendario, un documento Word o il software di contabilità dal vostro computer o smartphone. Vi verrà richiesto di identificarvi mentre utilizzate l’applicazione, ad esempio SharePoint, Outlook, Salesforce o Bexio. Effettuate l’accesso con nome utente e password e confermate con un secondo fattore. Allo stesso tempo, lo ZTNA verifica in background se sono soddisfatti tutti i criteri per l’accesso a questa applicazione: Si tratta di un dispositivo aziendale registrato? L’antivirus e il sistema operativo sono aggiornati? L’accesso avviene dalla Svizzera? L’accesso è consentito solo se tali condizioni sono soddisfatte.
«Con un approccio di questo tipo, le PMI possono rendere più difficile ai criminali informatici l’accesso ai dati aziendali e la diffusione nella rete aziendale», spiega Mäder illustrando i principali vantaggi. Anche se un criminale informatico si è impossessato dei dati di accesso e del secondo fattore, lo ZTNA può comunque fermarlo. Al suo dispositivo non registrato viene negato l’accesso o anche l’accesso dall’estero. Le misure di sicurezza possono proteggere non solo i dati e le applicazioni nel cloud, ma anche i server locali nella rete aziendale. In questo modo le soluzioni Zero Trust possono sostituire anche le VPN convenzionali e aumentare la sicurezza dell’accesso remoto.
«Oggi gli approcci Zero Trust con lo ZTNA sono più comuni nelle grandi aziende», afferma Mäder. «Spesso ciò è dovuto alla complessità di queste soluzioni.» Ma Mäder e Guéron sottolineano che questo approccio alla sicurezza sta diventando sempre più importante anche per le PMI: «Se le PMI vogliono proteggersi in modo efficace dagli attacchi informatici, devono prendere in considerazione questi approcci.» Ciò presuppone soluzioni adeguate, sottolinea Guéron: «Devono essere semplici e convenienti per le PMI.»
ZTNA con Swisscom e beem
Con beem, Swisscom offre alle PMI un approccio standardizzato per l’implementazione dello ZTNA con il minimo sforzo. beem integra gli elementi centrali dello ZTNA come le direttive di accesso, la gestione di utenti e dispositivi, ma va oltre: anche le sedi aziendali, comprese le infrastrutture IT locali, possono essere integrate. Ciò consente di risparmiare tempo e denaro. Con beem, Zero Trust può essere implementato per applicazioni cloud e locali, indipendentemente dal fatto che i collaboratori accedano ai dati dall’ufficio o da remoto.
Michael Mäder
Michael Mäder è professore associato di Informatica e Telecomunicazione presso l’Università di Tecnologia e Architettura di Friburgo. Vanta una vasta esperienza come architetto della sicurezza e ha operato per oltre 20 anni nella consulenza in materia di sicurezza e nello sviluppo di servizi di sicurezza.


Julien Guéron
Julien Guéron è Account Manager presso Swisscom per le maggiori PMI della regione di Berna. Con oltre dieci anni di esperienza nel settore B2B, conosce bene le sfide e le esigenze odierne delle aziende.
Foto del titolo: Michael Mäder (a sinistra) e Julien Guéron.