Come Proteggere gli Strumenti di Collaborazione in Azienda

secure collaboration tools picture

La sicurezza nelle aziende implica oggi il fatto di proteggere lo strumento di collaborazione utilizzato. Ora che siamo entrati nell’era di Internet, è diventato uno standard condurre comunicazioni ufficiali via web: questo ha aperto le porte a una maggiore flessibilità in termini di modalità di comunicazione, compresa una serie di possibilità per il lavoro da remoto o in forma ibrida.

Senza una piattaforma di collaborazione completamente sicura, tuttavia, la comunicazione via Internet comporta innumerevoli problemi di sicurezza. In particolare, le aziende devono affrontare il rischio di attacchi hacker: casi in cui, attraverso il furto di credenziali di accesso o lo sfruttamento di software di collaborazione poco sicuri, gli hacker rubano informazioni riservate o interrompono le attività lavorative, causando molti danni.

Con i notiziari sempre pieni di notizie su violazioni di accesso, videoconferenze interrotte e molti altri attacchi, è facile capire l’impatto di queste minacce. Oltre ai danni economici immediati, l’utilizzo di strumenti di collaborazione aziendale non proprio sicuri rischia anche di impattare duramente sulla reputazione. Date queste gravi conseguenze, è fondamentale utilizzare lo strumento di collaborazione più sicuro possibile ogni volta che si opera online.

Il problema è che, con l’enorme quantità di attacchi e il numero impressionante di vulnerabilità esistenti, spesso è difficile capire che cosa significhi collaborare in sicurezza. Che tipo di tecnologia utilizzano gli strumenti di collaborazione online sicuri? Quanta manutenzione è necessaria per farli funzionare al meglio?

Per rispondere a queste domande, esamineremo i principi da ricercare negli strumenti di collaborazione aziendale sicuri. Inoltre, mostreremo come fare tutto questo con una formazione e una supervisione minime da parte dei reparti IT.

Utilizzare Strumenti di Collaborazione Criptati

Innanzitutto, non si può sopravvalutare l’importanza della crittografia degli strumenti di collaborazione. Dato che questa operazione deve essere eseguita a tutti i livelli aziendali, la crittografia degli strumenti di collaborazione deve diventare uno standard.

encrypted collaboration tools for desktop

Per chi non lo sapesse, la crittografia in informatica è un modo di codificare i dati scambiati su Internet. In modo non dissimile dalle comunicazioni di guerra, il processo di crittografia rimescola il testo di chat, chiamate vocali, videoconferenze e altri messaggi in modo tale che, anche se venissero intercettati, risulterebbero illeggibili per gli hacker.

Naturalmente, alcuni metodi di crittografia degli strumenti di collaborazione si distinguono dagli altri. Uno dei principali è il Secure Real-Time Protocol (SRTP), che codifica i dati in un risultato più complicato a 160 bit utilizzando una chiave unica condivisa privatamente.

Per criptare completamente gli strumenti di collaborazione, è meglio ricorrere a più metodi. Un altro protocollo da utilizzare insieme all’SRTP è il Transport Layer Security (TLS), un protocollo che codifica i dati tramite una chiave privata. In questo processo è importante che entrambe le parti si incontrino in un server TLS, dove non solo ricevono la chiave di decodifica, ma anche certificazioni digitali per verificare la reciproca identità.

Usati insieme, l’SRTP e il TLS rendono i dati molto più sicuri durante gli scambi. Poiché questa combinazione è così importante per la sicurezza, uno strumento di collaborazione completamente crittografato dovrebbe avere questi protocolli attivi come impostazione predefinita. Infatti, se gli utenti possono disattivarli a piacimento o se il software può essere installato senza che siano attivi, la possibilità che le informazioni possano essere intercettate e rubate aumenta.

È da notare il fatto che il TLS è stato aggiornato nel corso degli anni e le versioni precedenti non sono sicure. Nel valutare la crittografia di uno strumento di collaborazione, occorre accertarsi che supporti TLS 1.2 o superiore (le versioni 1.0 e 1.1 non sono più efficaci).

Applicare l’Autenticazione Basata su Certificati

certificate-based authentication for secure collaboration platform

Gli hacker hanno anche altri assi nella manica oltre a rubare silenziosamente i dati e scappare con essi. Molti attacchi hacker funzionano intercettando le informazioni scambiate per poi utilizzare i dati per falsificare la propria identità. Si tratta del cosiddetto attacco “man-in-the-middle”: quando un hacker si nasconde nel mezzo di uno scambio di dati e cancella, altera o riutilizza i dati intercettati per creare scompiglio.

Questa minaccia è il motivo per cui gli strumenti di collaborazione crittografati devono essere dotati di un’autenticazione basata su certificati. In questo caso, un server fidato (chiamato ” Certification Authority”) verifica che un utente sia chi dice di essere, codifica quindi il suo traffico web e i suoi messaggi con un “certificato” digitale come prova di tale identità. In seguito, qualsiasi comunicazione proveniente da quell’utente può essere certificata come autentica.

La buona notizia è che il TLS svolge esattamente questa funzione. Oltre a crittografare gli strumenti di collaborazione, il TLS include anche questo processo di autenticazione basato su certificati nello scambio di dati. Sebbene non sia l’unico modo per applicare i certificati digitali, il fatto che aggiunga questa protezione alla crittografia lo rende essenziale per una piattaforma di collaborazione sicura.

Ad ogni modo, questo protocollo è fondamentale dato che è molto difficile falsificare un certificato digitale. Per prevenire le minacce in agguato, qualsiasi strumento di collaborazione crittografato deve utilizzare l’autenticazione basata su certificati negli scambi di dati, sia che si tratti di TLS o di un protocollo simile.

Non Affidarsi a Reti Esterne

Uno dei maggiori ostacoli alla sicurezza degli strumenti di collaborazione è il fatto che, indipendentemente dalla formazione informatica e sulla sicurezza dei dipendenti, almeno alcuni di essi continueranno a ignorare le procedure corrette. Ciò significa inevitabilmente creare password semplici, usare scorciatoie invece di connessioni sicure o comunque non seguire i protocolli di sicurezza, tutte cose che mettono in pericolo l’intera azienda.

Il problema è che la convenienza ha l’abitudine di avere la precedenza sulla sicurezza. E poiché questo rende molto più difficile proteggere il vostro strumento di collaborazione, la soluzione è quella di non affidarsi a elementi poco sicuri, in particolare a misure di sicurezza esterne.

Una delle misure da evitare in questo caso sono le reti private virtuali (VPN). Le VPN sono un metodo comune per proteggere gli strumenti di collaborazione online, dato che creano una sorta di tunnel tra le connessioni che è più difficile da penetrare per gli hacker. Tuttavia, le VPN possono essere lente da collegare e richiedono sempre qualche passaggio in più per accedere. Molte VPN possono addirittura rallentare le connessioni, dato che il segnale deve essere rimbalzato tra più server.

Dati gli ostacoli, è facile pensare che almeno alcuni dipendenti non condivideranno l’uso delle VPN. Anche se il server aziendale richiede una VPN per connettersi, alcuni dipendenti potrebbero facilmente cercare una soluzione alternativa o, peggio, non connettersi affatto al server principale. Di conseguenza, le aziende che si affidano a una VPN si ritrovano con uno strumento di collaborazione scarsamente protetto.

Analogamente, alcune aziende proteggono la propria piattaforma di collaborazione utilizzando firewall nei router o Session Border Controller (SBC) esterni. Sebbene sia i firewall che gli SBC possano essere utili per proteggere gli strumenti di collaborazione online, è fondamentale che entrambi rappresentino una parte della sicurezza, e che non siano la forma principale di protezione. Dopotutto, se un dipendente lavora al di fuori della configurazione dell’ufficio o se la configurazione del router e dell’SBC viene alterata in altro modo, la protezione viene meno.

In poche parole, l’utilizzo di elementi esterni aggiuntivi per proteggere lo strumento di collaborazione aggiunge complicazioni e ne ostacola la facilità d’uso. Per ovviare al problema degli utenti che mettono la convenienza al di sopra di tutto, cercate un sistema che garantisca la sicurezza senza fare affidamento su componenti esterni.

Garantire Login Sicuri

Per quanto riguarda l’applicazione delle linee guida, una parte importante della protezione degli strumenti di collaborazione aziendale consiste nel garantire che gli utenti non adottino un approccio troppo semplicistico quando si tratta di creare le password. C’è un motivo per cui la maggior parte dei siti web richiede che la password abbia diverse maiuscole, numeri e caratteri speciali: questo rende infatti molto più difficile per un hacker indovinare le credenziali di accesso.

Uno strumento di collaborazione sicuro, per essere tale, deve seguire lo stesso principio. Quando si crea un nuovo profilo, il sistema deve richiedere agli utenti di creare una password sufficientemente varia: se il numero di caratteri è troppo basso o la sicurezza della password risulta insufficiente, il sistema deve bloccare l’utente e fargli inserire una password più sicura. Se il sistema non prevede questo tipo di controllo, questo rischia di diventare un punto di accesso agli hacker.

Altrettanto essenziale per la sicurezza in questa fase iniziale è l’impiego dell’autenticazione a due fattori (2FA). Come suggerisce il nome, questo protocollo richiede agli utenti di fornire una seconda forma di verifica dopo aver inserito la password corretta. Di solito, ciò avviene tramite l’invio di un codice univoco al cellulare o all’indirizzo e-mail dell’utente.

Questo passaggio riduce drasticamente la possibilità che un hacker si introduca in un profilo, poiché per farlo avrebbe bisogno sia della password che del codice univoco. È quindi importante che gli amministratori abbiano la possibilità di richiedere la 2FA per proteggere la loro piattaforma di collaborazione.

Tutti questi passaggi presentano ancora un problema: gli utenti dovranno comunque ricordare la password che hanno creato (oppure salvarla o scriverla, dove potrebbe essere rubata). Inoltre, alcuni utenti sceglieranno sempre l’approccio più facile per eseguire il login. Potrebbero quindi aggirare questi requisiti?

La risposta a questo problema è il Single Sign-on (SSO): con questo metodo, gli utenti possono effettuare l’accesso a una piattaforma affidabile esterna, come Google o Outlook, e successivamente sfruttare il login appena fatto per accedere al proprio account. Poiché questo processo richiede agli utenti di accedere a un account esistente anziché a uno nuovo, è sufficiente ricordare una vecchia password, riducendo la complessità di accesso agli strumenti di comunicazione.

In conclusione, è importante che una piattaforma di collaborazione sicura richieda agli utenti un accesso sicuro. Meglio ancora se la piattaforma raggiunge un equilibrio tra sicurezza e praticità, ad esempio tramite SSO.

Utilizzare il Cloud per gli Aggiornamenti Istantanei

Per garantire la sicurezza informatica di qualsiasi sistema è fondamentale che vengano effettuate regolarmente delle correzioni. Non importa quanto sicuro sia un software, gli hacker sono sempre in grado di trovare un nuovo exploit. Per questo motivo, qualsiasi strumento di collaborazione sicuro deve essere costantemente aggiornato.

Il problema è che, se questi aggiornamenti non raggiungono il vostro sistema, esisterà ancora la possibilità di subire una violazione. Anche il tempo trascorso a scaricare e applicare una patch può rappresentare un pericolo, poiché durante questo periodo risulterete esposti.

secure collaboration software hosted in cloud

Uno dei modi più semplici per risolvere questo problema è quello di collegare la piattaforma di collaborazione al cloud. Con una configurazione cloud, gli strumenti di collaborazione non si trovano su un server individuale, ma su un server condiviso gestito dall’amministratore di sistema. Di conseguenza, il sistema viene aggiornato costantemente garantendone la massima sicurezza.

La possibilità di subire una violazione a causa di un aggiornamento lento può sembrare un’eventualità remota, ma ricordate che per garantire la massima sicurezza, gli strumenti di collaborazione aziendale devono presentare il minor numero possibile di vulnerabilità. Per una protezione affidabile e per rimanere tranquilli, il sistema deve essere strutturato in modo da ricevere e applicare gli aggiornamenti il più rapidamente possibile.

Sistemi Sicuri, non Solo Prassi

In tutte le fasi della sicurezza degli strumenti di collaborazione, la cosa più importante è considerare il modo in cui il sistema applica i protocolli in autonomia, senza affidarsi a componenti aggiuntivi esterni o al buon senso degli utenti.

Per quanto sia importante che il personale sia informato sulle principali minacce alla sicurezza e sulle forme più comuni di frode, la maggior parte dei dipendenti non ha le competenze o la pazienza per applicare la sicurezza. Per essere pienamente affidabile, uno strumento di collaborazione sicuro deve essere caratterizzato da buone prassi che vengano applicate di default.

Questo è esattamente l’approccio di Wildix alla sicurezza. Con la crittografia TLS e SRTP integrata e la sicurezza aggiuntiva fornita dalla tecnologia WebRTC, Wildix è uno strumento di collaborazione completamente sicuro grazie al suo design, che non ha bisogno di VPN, SBC o firewall esterni. Per saperne di più su come Wildix gestisce la sicurezza, consultate la nostra documentazione online o il nostro white paper gratuito.

Proteggere gli strumenti di collaborazione aziendale è complicato su qualsiasi scala, ma proprio per questo è fondamentale essere sempre consapevoli di come il sistema stesso gestisce le minacce. Quando pensate al vostro sistema di comunicazione, assicuratevi di valutare il modo in cui esso affronta questo problema in autonomia, non solo in termini di cosa voi potete fare per renderlo più sicuro.

Per altri consigli sulla sicurezza informatica, registrati ora per ricevere gratuitamente il nostro magazine!

Social Sharing
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.