Il lavoro remoto e ibrido è destinato a restare. I lavoratori a distanza godono di una produttività quantificabilmente più elevata e di un maggiore equilibrio tra lavoro e vita privata: la maggiore autonomia e il senso di fiducia tra dipendenti e manager aprono ulteriormente la strada a maggiori tassi di fidelizzazione. 

Tuttavia, sfruttare in modo sicuro i vantaggi dell’accesso remoto protetto si sta rivelando una sfida notevole. Per molti, l’accesso remoto ai dispositivi è stato introdotto per la prima volta durante i primi giorni della pandemia e, sebbene le soluzioni miscuglio abbiano contribuito alla conseguente confusione, troppe organizzazioni dipendono ancora da metodi di accesso remoto imperfetti. Una VPN tradizionale, ad esempio, è diventata l’epicentro dell’attacco al gasdotto coloniale sostenuto dalla Russia, che ha bloccato le forniture di gas in tutti gli Stati Uniti orientali e ha visto il presidente Biden dichiarare lo stato di emergenza nazionale. 

L’accesso ai dati è un paradosso: da un lato, la produttività del lavoro a distanza dipende dagli utenti che accedono ai file e alle risorse di sistema. Questi dati devono essere contemporaneamente accessibili agli utenti e inaccessibili agli aggressori.

 

Tecnologie e concetti di accesso remoto sicuro

Il processo di connessione degli utenti autenticati a reti interne sensibili può essere pieno di rischi. Sia che la scrupolosa igiene digitale porti i dipendenti a riutilizzare le password, sia che alcuni dipendenti desiderino utilizzare i propri dispositivi personali, l’accesso remoto standardizzato può essere difficile da mantenere sicuro. Ecco alcune delle tecnologie software di accesso remoto sicuro più comuni. 

VPN

Le reti private virtuali (VPN) hanno offerto uno dei primi software di accesso remoto sicuro. Tradizionalmente, una VPN instrada la connessione del dipendente tramite un server di accesso alla rete. Ciò consente al dipendente di connettersi a una rete aziendale tramite Internet pubblica; tutti i dati che viaggiano da o verso la rete aziendale sono crittografati. Prima di connettersi al server di accesso alla rete, l'autenticazione basata su credenziali verifica la persona che utilizza il dispositivo. Il processo di autenticazione può essere unico per il server o per un server di autenticazione separato in esecuzione sulla rete. 

Sebbene utili, le VPN consentono l’accesso all’intera rete aziendale per impostazione predefinita, il che significa che un account compromesso può godere di tutti i vantaggi di un ampio accesso. Ciò è aggravato dal fatto che il furto di credenziali continua a essere un argomento particolarmente spinoso per le VPN, poiché i dipendenti riutilizzano regolarmente le password attraverso dispositivi di accesso interni e remoti. Una singola password VPN riutilizzata si ritiene ora che sia il metodo di ingresso alla base dell'attacco ransomware Colonial Pipeline. 

Autenticazione multifattoriale 

Utilizzata come un modo per aggirare il problema delle credenziali compromesse, la Multi Factor Authentication (MFA) si sovrappone al processo di autenticazione basato sulle credenziali. L'obiettivo dell'MFA è verificare l'identità di un utente che si connette tramite un secondo fattore, come un telefono, prima che possa accedere a dati aziendali sensibili. L’implementazione dell’MFA è offerta da molti provider VPN e aiuta a semplificare i protocolli di sicurezza di accesso. Ciò allinea l'accesso remoto all'accesso alle applicazioni di posta elettronica e di condivisione di file.  

Accesso alla rete Zero Trust

Zero Trust Network Access (ZTNA) mira a combattere uno dei principali difetti della VPN. Invece di consentire l’accesso completo alla rete di destinazione, le piattaforme ZTNA collegano gli utenti solo alle applicazioni e ai sistemi specifici di cui hanno bisogno. Ciò si ottiene attraverso un cluster di soluzioni. Innanzitutto la richiesta di connessione dell'utente richiede l'autenticazione; a questo scopo, un broker fiduciario si integrerà idealmente con il provider di identità esistente dell'organizzazione. Una volta riuscito, ZTNA fa riferimento a un motore di policy, che definisce il livello di accesso per ciascun utente. Infine, l'utente si collega direttamente all'applicazione di cui ha bisogno. Questo approccio granulare all’accesso alla rete nega agli autori delle minacce, anche a quelli che possiedono account completamente compromessi, la possibilità di spostarsi lateralmente. 

Secure Access Service Edge (SASE) è un nuovo modello di sicurezza remota che prende i perimetri software definiti di ZTNA e lo combina con altre soluzioni di sicurezza basate su cloud. Ad esempio, mentre ZTNA fornisce un accesso specifico per l'applicazione, un broker integrato per la sicurezza dell’accesso al cloud (CASB) valuta la sicurezza del trattamento dei dati di ciascuna applicazione. I dati aziendali vengono monitorati, con l'identificazione di comportamenti dannosi delle applicazioni. Allo stesso tempo, SASE sposta la protezione firewall nel cloud, anziché nel perimetro della rete tradizionale. I team di sicurezza beneficiano di una visione in tempo reale delle violazioni della conformità, mentre una forza lavoro remota e altamente mobile può inviare e ricevere dati dalla rete aziendale. Politiche di sicurezza coerenti vengono applicate in tutta l'organizzazione.

Perché l'accesso remoto sicuro è importante?

Sebbene il lavoro a distanza fosse già stato istituito prima del 2020, la pandemia di Covid-19 è stata il catalizzatore della sua diffusione mainstream. Ciò ha accelerato la richiesta da parte degli utenti di accedere alle reti organizzative in base alle necessità; le reti organizzative dovettero improvvisamente facilitare l’accesso da più luoghi diversi contemporaneamente. La stragrande maggioranza delle connessioni proveniva ora dalle reti domestiche dei dipendenti e molti dipendenti utilizzavano anche dispositivi personali. Ciò ha amplificato i rischi affrontati dalle reti aziendali e personali e spesso ha invalidato le misure di sicurezza preesistenti.

Inizialmente si trattava di un mal di testa tecnologico. Tuttavia, molte organizzazioni hanno scoperto i vantaggi culturali e finanziari del lavoro a distanza: molte aziende sono ora libere di assumere personale in base alla qualifica piuttosto che alla sede. D’altro canto, l’evoluzione dei gruppi di attacco ha fatto vittime in modo affidabile alle organizzazioni che non riescono a tenere il passo con le crescenti richieste di dati e igiene della rete. Inoltre, le vulnerabilità rimangono ai massimi storici; ciò ha portato l'accesso remoto sicuro in cima alla lista delle priorità per i dipartimenti IT e di sicurezza di tutto il mondo. In ogni settore, una nuova linea di base di sicurezza facilita l’accesso remoto al sistema per ogni utente, da qualsiasi rete da cui si connette, su ogni dispositivo scelto.

Quali sono i rischi dell’accesso remoto sicuro?

Il rischio legato all'accesso remoto varia a seconda del tipo di soluzione di accesso remoto. Di seguito sono elencate alcune delle preoccupazioni relative alla sicurezza e agli utenti riscontrate in alcuni degli approcci più diffusi all'accesso remoto.

Politiche di accesso remoto permissive

Un problema riscontrato più comunemente tra le soluzioni VPN: le policy di accesso permissive definiscono l'accesso tramite intere reti. Sebbene le regole del firewall spesso consentano l'accesso a quasi tutto sulle reti aziendali, anche i moderni software di accesso remoto richiedono un'attenta fornitura degli accessi. I privilegi dell’utente devono essere suddivisi con attenzione, altrimenti il ​​raggio d’azione della compromissione dell’account diventa molto più ampio di quanto sarebbe altrimenti.

Dispositivi remoti

Quando il lavoro a distanza è diventato improvvisamente mainstream, molte organizzazioni si sono trovate di fronte alla scelta tra l’acquisto di apparecchiature a domicilio (ingoiando le perdite derivanti da interruzioni diffuse) o consentire ai dipendenti di utilizzare i propri laptop. Ciò ha aperto la porta a picchi considerevoli nelle vulnerabilità della catena di fornitura legate all’hardware. Le debolezze dei router Wi-Fi domestici ASUS, ad esempio, hanno recentemente aperto la strada agli attacchi Sandworm sostenuti dalla Russia. 

Una statistica aspetto più preoccupante del BYOD è la mancanza di crittografia offerta ai dati all'interno. Ciò aumenta il rischio che i beni aziendali vengano esposti, in particolare quando il dispositivo viene rubato o rimosso in altro modo dall'abitazione dell'utente. 

Configurazione ad alta intensità di manodopera

Mentre le VPN storicamente non sono state offerte la massima protezione per l'accesso remoto, sono notevolmente più facili da configurare rispetto ad alcune soluzioni nuove. Ad esempio, l’implementazione di SASE richiede una revisione completa delle politiche di autenticazione. Dato che la rete deve continuare a funzionare durante questo processo, spesso è più semplice costruire una nuova rete da zero. Ciò rappresenta un grave problema anche per le macchine più vecchie e legacy: se queste sono inconciliabili con i protocolli di accesso remoto sicuro di Zero Trust, molte organizzazioni si ritrovano a dover ricominciare quasi da zero. 

Mancanza di visibilità dell'utente

Quando si lavora in remoto, diventa particolarmente importante per i team di sicurezza monitorare lo stato di ogni dispositivo endpoint. Sapere questo può aiutare a fermare in modo proattivo la diffusione del malware in un'organizzazione con una mentalità remota. Tuttavia, anche in molte soluzioni moderne, il traffico sulle reti locali è incredibilmente opaco. L’incapacità di monitorare questo traffico rende molto più difficile l’identificazione delle minacce avanzate, aumentando la possibilità di compromissione dei dispositivi remoti. A complicare le cose è il fatto che gli analisti della sicurezza ora lavorano spesso anche da casa: la mancanza di visibilità diventa duplice e rischia che il cieco guidi altri ciechi. Questa combinazione può consentire agli aggressori di penetrare in profondità nelle reti aziendali.

Accesso dannoso

L'accesso remoto consente agli utenti di accedere a dati e sistemi sensibili dall'esterno dell'organizzazione, in base alla progettazione. Di conseguenza, gli aggressori che sono in grado di sfruttare tecnologie non sicure e ottenere accesso non autorizzato alla rete o connettere dispositivi in ​​remoto, potrebbero essere in grado di rubare informazioni riservate, introdurre malware o ransomware o interrompere le operazioni aziendali.

L'accesso non autorizzato può essere ottenuto sfruttando le vulnerabilità nella stessa tecnologia di accesso remoto, come password deboli, software senza patch, impostazioni di sicurezza configurate in modo errato o il browser. Possono anche usare tecniche di ingegneria sociale, come il phishing, per indurre gli utenti remoti a divulgare le proprie credenziali di accesso o altre informazioni sensibili.

Attacchi di acquisizione di account

Un sottoinsieme di accessi dannosi è il furto di account, ovvero l'aggressore che ottiene l'accesso alle credenziali dell'utente legittimo ed esegue il furto di identità. Per un'organizzazione, ciò significa che l'aggressore può mascherarsi da utente legittimo e avanzare lateralmente nel sistema in base alle autorizzazioni dell'utente.

Le credenziali dell'utente possono essere compromesse attraverso una varietà di metodi, tra cui l'ingegneria sociale (come gli attacchi di phishing), gli attacchi di forza bruta e la scoperta della password. Gli aggressori potrebbero anche essere in grado di intercettare sessioni di accesso remoto o sfruttare le vulnerabilità negli stessi strumenti di accesso remoto per ottenere l'accesso al sistema o alla risorsa.

Quali sono i vantaggi dell'accesso remoto sicuro?

I vantaggi dell’accesso remoto sicuro per i dipendenti sono incentrati su un approccio di sicurezza rafforzato e flessibile. Un approccio proattivo per proteggere l’accesso remoto consente processi di mitigazione degli attacchi che si riflettono in ogni aspetto di un’organizzazione, proteggendo sia i clienti che gli utenti finali.

Accesso Web sicuro

L'enorme numero di applicazioni basate sul Web richieste da ogni team cresce ogni anno. Gli utenti richiedono protezione su ogni componente della connettività Internet; con il giusto approccio per proteggere l'accesso remoto, gli utenti sono protetti ogni volta che si connettono a Internet, non solo quando sono direttamente impegnati con le risorse aziendali. Con una protezione sempre attiva dall'Internet pubblica, le minacce estremamente aggressive di oggi, come ransomware e download drive-by, possono essere praticamente eliminate.

Protezione robusta degli endpoint

I tempi dei database di ring fencing sono ormai lontani. Con il moderno accesso remoto sicuro, agli endpoint viene offerta una protezione completa. Poiché gli utenti fanno sempre più affidamento su più dispositivi, dai laptop agli smartphone, le soluzioni di accesso remoto sicuro devono riflettere questa attenzione multi-endpoint. Oltre a ciò, i team possono fare affidamento sulla sicurezza che protegge i dispositivi di proprietà dei dipendenti – offerta la stessa sicurezza degli endpoint di cui godono quelli forniti dall'organizzazione.  

Maggiore consapevolezza dei problemi di sicurezza

Attraverso una solida base di sicurezza degli endpoint, indipendentemente dalla posizione geografica dei dipendenti, le organizzazioni aiutano a costruire una cultura di consapevolezza della sicurezza informatica. Con il mantenimento e l'applicazione di solide policy di sicurezza, le migliori pratiche normative diventano un trampolino di lancio per la posizione di sicurezza dell'organizzazione di fronte all'evoluzione delle minacce. 

Flessibilità per lavorare da remoto

Grazie alla possibilità di connettersi in modo sicuro da qualsiasi luogo, i dipendenti non devono essere fisicamente presenti in ufficio per svolgere le proprie attività. Possono invece lavorare da casa, in viaggio o anche dalla spiaggia. Ciò consente loro di integrare il lavoro in altre esigenze e obblighi quotidiani che hanno, come prendersi cura dei bambini o viaggiare. Inoltre, il lavoro a distanza amplia il pool di talenti per le aziende poiché possono assumere dipendenti da qualsiasi luogo, senza limitarsi ai dipendenti disposti a recarsi negli uffici fisici. 

Migliori pratiche per l'accesso remoto sicuro

Il rispetto delle migliori pratiche consente a un'organizzazione di continuare ad apportare modifiche nel suo percorso verso una vera protezione remota. È fondamentale sviluppare una politica di sicurezza approfondita per tutti gli utenti remoti: ciò aiuterà a specificare quali protocolli definiscono l'accesso remoto, a quali dispositivi può essere consentito connettersi, per quali usi sono consentiti questi dispositivi e, infine, una politica per neutralizzare la minaccia di smarrimento. e dispositivi rubati.

Le migliori pratiche possono essere suddivise in tre aree principali. Innanzitutto c'è la capacità di proteggere e gestire gli endpoint. Un servizio proxy nel cloud è troppo remoto per offrire tale visibilità sugli endpoint; ecco perché le migliori pratiche sono alla base della visibilità endpoint-first. Il secondo è la crittografia. Tutti i dati devono essere crittografati durante qualsiasi procedura di trasmissione e anche mentre sono inattivi sul dispositivo di ciascun dipendente. Questo livello di crittografia funge da livello di protezione. Su questa base si basano meccanismi di autenticazione e soluzioni antivirus complete, che garantiscono che, anche se un utente malintenzionato riesce a compromettere un dispositivo, non possa utilizzare dati sensibili. Infine, la sicurezza deve garantire la prevenzione delle minacce. Le soluzioni adottate devono identificare, mitigare e bloccare potenziali minacce informatiche prima che possano causare danni ai sistemi o ai dati dell'organizzazione. Questa mitigazione può (e dovrebbe) avvenire attraverso controlli di sicurezza e processi organizzativi che affrontino i relativi rischi per la sicurezza. Con queste migliori pratiche in atto, un’organizzazione è meglio attrezzata per offrire ai team che lavorano da casa tutti i vantaggi del lavoro remoto.

Rendi l'accesso remoto più sicuro con LayerX

LayerX è una soluzione di sicurezza del browser che si trova sul livello 7 del livello dell'applicazione e fornisce protezione e visibilità complete per l'accesso sicuro. Ciò si ottiene fornendo un potente processo di autenticazione e autorizzazione, consentendo il blocco di azioni all'interno e all'esterno della rete (come copia/incolla, download, accesso a pagine Web specifiche, visualizzazione di applicazioni in modalità di sola lettura, ecc.) e integrandosi elegantemente con ZTNA, SASE, IdP (Google, Okta, Azure di prossima uscita, ecc.) e altre soluzioni. Inoltre, LayerX fornisce visibilità sulle azioni degli utenti nella rete e sul web.

LayerX può integrarsi con soluzioni di accesso remoto come VPN e MFA, tuttavia le rende ridondanti fornendo una forte autenticazione a più fattori. Inoltre, LayerX è "sempre attivo", garantendo protezione e blocco degli attacchi in ogni momento. Questo è diverso dalle VPN, alle quali l'utente deve essere connesso affinché possa funzionare.

LayerX è l'unica soluzione in grado di fornire un accesso sicuro completo integrandosi al tempo stesso con altre soluzioni di sicurezza di rete.