Pubblicato il Marzo 11, 2024

La sicurezza del lavoro ibrido non sta più nel fortificare la rete, ma nel proteggere ogni singolo endpoint e identità, ovunque si trovino.

  • L’autenticazione a più fattori (MFA) è essenziale, poiché blocca la quasi totalità degli attacchi basati su credenziali rubate.
  • Le soluzioni cloud (MDM/MAM, patch management) permettono di gestire i dispositivi remoti in modo automatizzato e conforme alla normativa italiana.

Raccomandazione: Adotta un approccio Zero Trust per ridurre la superficie d’attacco e semplificare la gestione della sicurezza, abbandonando la complessità delle VPN tradizionali.

La scena è fin troppo familiare per ogni IT Manager in Italia: un team distribuito, PC che non si collegano alla rete aziendale da mesi, dipendenti che lavorano dalle reti Wi-Fi domestiche con la password di default del router. La superficie d’attacco si è frammentata in centinaia di piccoli perimetri insicuri. Per anni, la risposta standard a questa sfida è stata la VPN, un tunnel digitale che tenta di ricreare l’illusione della vecchia rete aziendale. Ma questa soluzione, oltre a essere spesso lenta e complessa da gestire, si basa su un presupposto ormai superato: la fiducia incondizionata in tutto ciò che si trova “dentro” il perimetro.

Le soluzioni tradizionali come gli antivirus e le password complesse, pur rimanendo necessarie, non sono più sufficienti. Il vero problema non è più solo bloccare i malware, ma gestire l’identità e l’accesso in un mondo senza confini. E se la chiave non fosse più costruire muri più alti (la VPN), ma verificare l’identità a ogni singola porta (l’endpoint e l’utente)? Questo è il cambio di paradigma proposto dal modello Zero Trust: non fidarsi mai, verificare sempre.

Questo approccio non solo aumenta drasticamente la sicurezza, ma semplifica la vita degli utenti e garantisce la conformità con le stringenti normative italiane sulla privacy, come lo Statuto dei Lavoratori e il GDPR. In questo articolo, esploreremo le strategie pratiche per implementare un modello di sicurezza moderno e agile, abbandonando la dipendenza da VPN complesse e inefficaci. Analizzeremo soluzioni concrete per la gestione delle identità, dei dispositivi personali (BYOD), delle patch di sicurezza remote e del delicato equilibrio tra monitoraggio e privacy.

Per navigare in modo efficace tra queste tematiche cruciali, abbiamo strutturato l’articolo in sezioni specifiche. Il sommario seguente offre una panoramica completa degli argomenti che affronteremo, permettendoti di approfondire le aree di maggiore interesse per la tua organizzazione.

Perché la password complessa non basta più se non attivi l’MFA ovunque

L’idea che una password complessa sia uno scudo impenetrabile è uno dei miti più pericolosi della sicurezza informatica. Oggi, la maggior parte delle violazioni non avviene “forzando” la password, ma semplicemente rubandola tramite tecniche di phishing, social engineering o acquistandola sul dark web dopo un data breach. Una volta ottenuta la credenziale, per l’attaccante il gioco è fatto: entra dalla porta principale. È qui che interviene l’autenticazione a più fattori (MFA), un approccio che richiede all’utente di fornire due o più prove della propria identità per accedere a una risorsa. Solitamente combina qualcosa che l’utente sa (la password) con qualcosa che ha (un codice su smartphone, un token fisico) o qualcosa che è (un’impronta digitale).

L’efficacia di questo approccio è sbalorditiva. Secondo i dati più recenti, l’implementazione dell’MFA è in grado di bloccare oltre il 99,2% degli attacchi legati alla compromissione delle credenziali. Questo singolo strato di sicurezza aggiuntivo rende quasi inutili le password rubate. Non si tratta più di un’opzione, ma di una necessità fondamentale per qualsiasi organizzazione che operi in smart working. I consigli di base, come quelli del vademecum AgID, sono un punto di partenza, ma senza MFA ogni sistema resta vulnerabile.

Caso emblematico: le sanzioni GDPR in Italia

L’importanza dell’MFA è anche una questione legale e finanziaria. Secondo un’analisi recente, nel 2023 l’Italia si è classificata al secondo posto in Europa per numero di violazioni dei dati, con una media di 356 segnalazioni al giorno. In caso di data breach, l’assenza di MFA è sempre più spesso considerata dal Garante Privacy come una misura di sicurezza “inadeguata”, aggravando la posizione dell’azienda e aprendo la strada a sanzioni pesantissime, che a livello UE hanno già superato il miliardo di euro.

Implementare l’MFA su tutti gli accessi, dalla posta elettronica alle applicazioni cloud e alla stessa VPN (se ancora in uso), non è più una scelta, ma il fondamento di qualsiasi strategia di sicurezza Zero Trust.

L’errore di lavorare collegati al Wi-Fi di casa con la password di default del router

Il perimetro aziendale si è esteso fino al salotto di ogni dipendente, e il punto di ingresso più fragile è spesso il router Wi-Fi domestico. Molti utenti utilizzano ancora la password di default fornita dal provider, una credenziale nota e facilmente reperibile online dagli aggressori. Un router non protetto trasforma la rete domestica in un’autostrada per malware, consentendo a un attaccante di intercettare il traffico, inclusi i dati aziendali, o di usare il PC del dipendente come testa di ponte per attaccare la rete aziendale.

La soluzione non è vietare il lavoro da casa, ma educare i dipendenti e promuovere una corretta igiene digitale, partendo proprio dal cuore della rete domestica. Una delle pratiche più efficaci è la segmentazione della rete: la creazione di una rete Wi-Fi “Ospiti” dedicata esclusivamente ai dispositivi di lavoro. Questo semplice accorgimento isola il laptop aziendale da altri device potenzialmente meno sicuri presenti in casa (smart TV, console di gioco, dispositivi IoT), riducendo drasticamente i rischi di propagazione di un’infezione.

Configurazione sicura della rete Wi-Fi domestica con segmentazione per dispositivi di lavoro

Come mostra lo schema, separare i flussi di traffico è un principio fondamentale della sicurezza moderna. La cifratura del traffico, idealmente con protocollo WPA3, e l’aggiornamento costante del firmware del router sono altrettanti passaggi cruciali che l’IT Manager deve comunicare e, se possibile, supportare. La sicurezza dello smart working è una responsabilità condivisa.

Piano d’azione: metti in sicurezza il router domestico

  1. Cambiare immediatamente la password di default del router con una password forte e unica.
  2. Attivare la cifratura più robusta disponibile (WPA3 o, in alternativa, WPA2-AES).
  3. Disattivare la funzione WPS (Wi-Fi Protected Setup), spesso vulnerabile ad attacchi brute-force.
  4. Verificare e installare regolarmente gli aggiornamenti del firmware del router dal sito del produttore.
  5. Creare una rete Wi-Fi “Ospiti” separata e dedicarla esclusivamente ai dispositivi di lavoro per isolarli dal resto della rete domestica.

In definitiva, trattare la rete domestica con la stessa serietà della rete aziendale è un passo non più rimandabile per chiunque gestisca una forza lavoro distribuita.

BYOD (Bring Your Own Device): come isolare le app aziendali sul telefono personale

Il fenomeno del Bring Your Own Device (BYOD) è una realtà inarrestabile. Permette flessibilità e riduce i costi, ma apre un vaso di Pandora di problemi legati alla sicurezza e, soprattutto in Italia, alla privacy. Come può un’azienda garantire la sicurezza dei propri dati su un dispositivo che non le appartiene, senza violare la privacy del dipendente? La risposta sta nell’abbandonare l’idea di controllare l’intero dispositivo per concentrarsi su ciò che conta davvero: le applicazioni e i dati aziendali.

Esistono due approcci principali per la gestione dei dispositivi mobili: MDM (Mobile Device Management) e MAM (Mobile Application Management). Mentre l’MDM prende il controllo dell’intero smartphone, il MAM si limita a creare un “contenitore” sicuro e cifrato al suo interno, dove risiedono le app e i dati aziendali, completamente isolati dalla parte personale del telefono. Questo non solo protegge le informazioni sensibili, ma è anche la soluzione più rispettosa della normativa italiana.

Questa tabella evidenzia le differenze chiave, con un’attenzione particolare al contesto normativo italiano.

MDM (Mobile Device Management) vs MAM (Mobile Application Management): differenze e vantaggi per il BYOD in Italia
Caratteristica MDM (Mobile Device Management) MAM (Mobile Application Management)
Controllo Intero dispositivo Solo app aziendali
Privacy dipendente Accesso potenziale ai dati personali Nessun accesso ai dati personali
Conformità Art. 4 Statuto Lavoratori Richiede accordi sindacali specifici Più facilmente conforme
Cancellazione remota Intero dispositivo Solo contenitore aziendale
Implementazione Più complessa Più semplice e veloce

L’approccio MAM è nettamente superiore in un contesto BYOD, poiché rispetta la linea invalicabile tracciata dalla legge italiana sulla privacy e il controllo a distanza dei lavoratori, come sottolineato da esperti di diritto del lavoro. L’Art. 4 dello Statuto dei Lavoratori pone limiti stringenti al controllo a distanza, e una soluzione MAM è intrinsecamente “privacy-by-design”.

Il MAM è la soluzione legalmente più sicura in Italia per il BYOD, in quanto rispetta la privacy del dipendente come richiesto dall’art. 4 dello Statuto dei Lavoratori.

– Lorenzo Fantini, Salute e sicurezza sul lavoro, telelavoro e smart working

Optare per il Mobile Application Management (MAM) significa quindi poter applicare policy di sicurezza (es. PIN per accedere al contenitore, blocco copia/incolla verso app personali) senza mai toccare le foto, i messaggi o le app private del dipendente, risolvendo il conflitto tra sicurezza e privacy alla radice.

Come patchare i PC dei dipendenti che non si collegano alla rete aziendale da mesi

Uno degli incubi maggiori per un IT Manager nell’era dello smart working è il “PC fantasma”: un laptop aziendale usato quotidianamente da un dipendente, ma che non si connette alla rete interna da settimane o mesi. Le soluzioni tradizionali di gestione delle patch, come WSUS, sono inefficaci in questo scenario, poiché richiedono una connessione alla LAN per distribuire gli aggiornamenti. Questo lascia i dispositivi remoti esposti a vulnerabilità zero-day, trasformandoli in facili bersagli. Non è un caso che, secondo i dati del 2024, ben il 6% delle campagne phishing globali abbia colpito specificamente l’Italia, sfruttando proprio queste falle.

L’obsolescenza di WSUS e il rischio ransomware

Un singolo PC non aggiornato può essere la porta d’ingresso per un attacco devastante. Un caso emblematico, purtroppo sempre più frequente, vede un attaccante sfruttare una vulnerabilità nota su un laptop remoto. Una volta infettato, il PC, alla prima connessione VPN, diventa il “paziente zero” che propaga un attacco ransomware all’intera rete aziendale. I recenti incidenti che hanno colpito diversi enti pubblici italiani dimostrano come questo scenario sia tutt’altro che teorico.

La soluzione è spostare la gestione delle patch nel cloud. Le moderne piattaforme di patch management basato su cloud (come Microsoft Intune, NinjaOne o altre soluzioni di Unified Endpoint Management) permettono di monitorare e aggiornare i dispositivi ovunque si trovino, purché abbiano una connessione a Internet. Questo approccio consente di:

  • Scansionare i dispositivi remoti per identificare le vulnerabilità critiche.
  • Automatizzare la distribuzione delle patch di sicurezza per sistema operativo e applicazioni terze.
  • Monitorare in tempo reale lo stato di conformità di ogni singolo endpoint.
  • Impostare policy per isolare automaticamente dalla rete i dispositivi non conformi.

Abbandonare gli strumenti on-premise per la gestione delle patch non è più un’opzione, ma una necessità strategica per chiudere una delle più grandi porte d’accesso per gli attacchi informatici.

Privacy dei dipendenti vs Sicurezza aziendale: dove tracciare la linea nel monitoraggio?

La domanda “È legale controllare i dipendenti in smart working?” è una delle più delicate per un IT Manager in Italia. La risposta è sì, ma con limiti molto precisi. La normativa italiana, in particolare l’Art. 4 dello Statuto dei Lavoratori e il GDPR, traccia una linea netta: gli strumenti di monitoraggio sono legittimi se usati per finalità di sicurezza, tutela del patrimonio aziendale e per esigenze organizzative, ma sono illegali se usati per il controllo a distanza dell’attività lavorativa.

Questo significa che è possibile monitorare gli accessi ai sistemi, il traffico di rete per rilevare anomalie o l’installazione di software non autorizzato, ma non è possibile usare software per tracciare la produttività, registrare la digitazione o attivare la webcam. Il principio guida deve essere la minimizzazione dei dati: raccogliere solo le informazioni strettamente necessarie per la finalità di sicurezza dichiarata. Inoltre, la legge impone al datore di lavoro obblighi di trasparenza.

Il datore di lavoro garantisce la salute e la sicurezza del lavoratore in modalità di lavoro agile e consegna un’informativa scritta sui rischi generali e specifici, con cadenza almeno annuale.

– Art. 22 Legge 81/2017, Normativa sul lavoro agile

Prima di implementare qualsiasi strumento di monitoraggio, è fondamentale seguire una checklist di conformità per evitare pesanti sanzioni legali e sindacali. Ogni passo deve essere documentato e giustificato.

  • Finalità legittime: Definire chiaramente perché si sta monitorando (es. prevenzione da attacchi informatici, non misurazione delle pause).
  • Accordo o Autorizzazione: Stipulare un accordo con le rappresentanze sindacali o, in assenza, ottenere l’autorizzazione dall’Ispettorato Nazionale del Lavoro.
  • Valutazione d’Impatto (DPIA): Effettuare una Valutazione d’Impatto sulla Protezione dei Dati per analizzare i rischi per la privacy dei dipendenti e le misure per mitigarli.
  • Informativa Privacy: Redigere e consegnare a ogni lavoratore un’informativa privacy dettagliata, spiegando quali dati vengono raccolti, per quanto tempo e per quale scopo.
  • Privacy by Design: Scegliere strumenti che siano progettati per rispettare la privacy, limitando la raccolta dati allo stretto indispensabile.

In sintesi, il monitoraggio per la sicurezza è possibile e necessario, ma deve essere attuato in un quadro di totale trasparenza, proporzionalità e nel pieno rispetto dei diritti dei lavoratori, trasformando l’IT Manager non solo in un guardiano della sicurezza, ma anche in un garante della conformità normativa.

Split Tunneling: l’errore di configurazione che espone la tua rete aziendale a internet diretto

Per migliorare le prestazioni e non sovraccaricare la VPN, molti amministratori di rete configurano lo Split Tunneling. Questa tecnica permette al dipendente di accedere alle risorse aziendali tramite la VPN, mentre tutto il resto del traffico internet (navigazione web, streaming, ecc.) passa direttamente dalla connessione domestica. Sembra una soluzione intelligente, ma in realtà è una delle vulnerabilità più gravi in un ambiente di smart working.

Il problema è che il PC del dipendente diventa un “ponte” non protetto tra internet e la rete aziendale. Se l’utente visita un sito malevolo o apre un allegato infetto, il malware può infettare il suo computer. Poiché il traffico internet non è ispezionato dai sistemi di sicurezza aziendali (firewall, proxy), l’attaccante può usare il PC compromesso per effettuare un movimento laterale attraverso la connessione VPN e attaccare i server interni. Come evidenziato da numerosi report, le VPN con split tunneling sono la vulnerabilità che il cyber-crime sfrutta più facilmente per entrare nelle reti aziendali.

La filosofia opposta allo split tunneling è l’approccio Zero Trust Network Access (ZTNA). Invece di dare accesso a un’intera rete, lo ZTNA concede l’accesso a singole applicazioni specifiche, solo dopo aver verificato l’identità dell’utente e lo stato di sicurezza del dispositivo. Ogni richiesta di accesso viene trattata come se provenisse da una rete ostile. Questo modello elimina completamente il rischio di movimento laterale, perché l’utente non è mai “sulla rete”.

Rappresentazione visuale dell'architettura Zero Trust Network Access per lo smart working sicuro

Questa architettura moderna non solo è più sicura, ma offre anche un’esperienza utente migliore, eliminando la lentezza tipica delle VPN tradizionali che forzano tutto il traffico attraverso un unico collo di bottiglia.

Abbandonare lo split tunneling in favore di soluzioni ZTNA significa passare da un modello di fiducia implicita e pericolosa a uno di verifica esplicita e sicura, l’unico sostenibile nell’era del lavoro distribuito.

Da ricordare

  • La sicurezza moderna non è perimetrale, ma basata su identità e endpoint. Il modello Zero Trust è il nuovo standard.
  • L’MFA è la misura singola più efficace per bloccare gli attacchi basati su credenziali, rendendola un requisito non negoziabile.
  • In Italia, la gestione del BYOD deve prioritizzare la privacy del dipendente (MAM è preferibile a MDM) per rispettare lo Statuto dei Lavoratori e il GDPR.

Forzare l’update di iOS: come evitare che i dipendenti rimandino all’infinito le patch di sicurezza

Un altro fronte critico della sicurezza in smart working sono i dispositivi mobili. Che siano aziendali o personali (BYOD), smartphone e tablet sono un punto di accesso privilegiato ai dati aziendali. Spesso, però, i dipendenti tendono a rimandare all’infinito gli aggiornamenti del sistema operativo, lasciando i dispositivi vulnerabili a falle di sicurezza note e critiche. La tendenza era già chiara prima della pandemia, quando l’Osservatorio Smart Working del Politecnico di Milano censiva già 480.000 smart worker in Italia nel 2018; oggi, con milioni di lavoratori remoti, il problema è esponenzialmente più grande.

L’educazione e la comunicazione sono importanti, ma non sufficienti. Per garantire la sicurezza, è necessario avere il controllo e poter forzare la conformità. Questo è possibile solo attraverso una soluzione di Mobile Device Management (MDM). Un MDM consente all’IT Manager di impostare delle policy di conformità che automatizzano il processo di aggiornamento e ne garantiscono l’applicazione, senza dover rincorrere ogni singolo utente.

Un approccio efficace per la gestione degli aggiornamenti su iOS (e sistemi simili) prevede i seguenti passaggi, implementabili tramite soluzioni come Microsoft Intune o Jamf:

  1. Definire una policy di conformità: Stabilire che tutti i dispositivi devono installare gli aggiornamenti di sicurezza entro una scadenza precisa (es. 15 giorni dal rilascio).
  2. Impostare la non conformità: Configurare un’azione automatica per i dispositivi che non rispettano la scadenza. L’azione più efficace è la revoca automatica dell’accesso alle risorse aziendali (email, file, app) finché il dispositivo non viene aggiornato.
  3. Comunicazione automatizzata: Inviare notifiche push graduali agli utenti per avvisarli dell’imminente scadenza e delle conseguenze della non conformità.
  4. Finestre di manutenzione: Fornire finestre temporali programmate per gli aggiornamenti forzati, in modo da minimizzare l’interruzione dell’attività lavorativa.

Questo approccio trasforma la gestione delle patch da un’attività manuale e frustrante a un processo automatico, controllato e misurabile, essenziale per la postura di sicurezza di un’azienda moderna.

Gestione dispositivi mobili (MDM): come controllare 100 smartphone aziendali senza impazzire?

La gestione manuale di decine o centinaia di smartphone è un’operazione insostenibile, dispendiosa in termini di tempo e incline a errori. Fortunatamente, le moderne piattaforme MDM offrono un livello di automazione che era impensabile fino a pochi anni fa, come il Zero-Touch Deployment. Questa tecnologia, disponibile tramite programmi come Apple Business Manager e Android Zero-Touch Enrollment, permette di spedire uno smartphone nuovo e imballato direttamente al dipendente. Alla prima accensione e connessione a Internet, il dispositivo si auto-configura scaricando automaticamente le policy, le app e le impostazioni di sicurezza definite dall’azienda. Questo elimina completamente la necessità di un intervento manuale da parte dell’IT, riducendo i costi e azzerando gli errori di configurazione, che sono la causa di oltre il 95% degli incidenti di sicurezza.

Oltre alla semplificazione, l’adozione di una soluzione MDM offre un ritorno sull’investimento (ROI) tangibile e rapido, specialmente per una PMI italiana. Automatizzando la configurazione, il monitoraggio e la manutenzione, si liberano preziose ore del team IT e si riduce drasticamente il rischio di incidenti di sicurezza costosi e di potenziali multe GDPR.

L’analisi del ROI per una PMI di medie dimensioni dimostra chiaramente i vantaggi economici.

ROI di una soluzione MDM per PMI italiana (stima su 100 dispositivi)
Voce di costo/risparmio Senza MDM (annuale) Con MDM (annuale)
Ore IT per configurazione dispositivi 500 ore (€15.000) 50 ore (€1.500)
Incidenti di sicurezza 3-5 eventi (€50.000) 0-1 eventi (€5.000)
Costo licenze MDM €0 €8.000
Potenziali multe GDPR evitate Rischio alto Rischio minimo
ROI stimato +€50.500

Per passare dalla teoria alla pratica, il primo passo è mappare i tuoi asset e valutare una soluzione di Unified Endpoint Management (UEM) che integri questi principi. Inizia oggi a costruire un’infrastruttura di sicurezza agile, moderna e conforme per la tua forza lavoro distribuita.

Scritto da Alessandro Conti, Consulente esperto in Cybersecurity e Compliance legale (DPO), specializzato nel settore della Pubblica Amministrazione e delle infrastrutture critiche. Membro attivo di associazioni per la sicurezza informatica e auditor certificato ISO 27001.