Negli ultimi 24 mesi, la pandemia ha costretto molti di noi a operare fuori ufficio. I governi di tutto il mondo ci hanno incoraggiato a lavorare da casa, ovunque fosse possibile. Con l’allentamento delle restrizioni in molti stati, il lavoro ibrido sembra destinato a diventare la normalità post-COVID. Anche IDC è d’accordo, prevedendo che entro il 2023 il 60% dei dati sarà generato da chi lavora da casa.
Ma se già il lavoro da remoto durante la pandemia non è stato privo di rischi, i piani per un modello ibrido a lungo termine necessitano di un’attenta valutazione per non dare ai criminali informatici un facile accesso ai sistemi aziendali. Durante la pandemia, infatti, gli attacchi sono aumentati, i ransomware addirittura del 485% tra il 2019 e il 2020.
Perché tutto questo? Con cinema, negozi, palestre, praticamente ogni attività di svago chiusi – si aveva generalmente più tempo libero e, di conseguenza, si passava più tempo online.
La tempesta perfetta
I cyberattacchi sono aumentati anche perché molti lavoratori hanno modificato le impostazioni di firewall e i punti di accesso per connettersi ai sistemi aziendali Software-as-a-Service (SaaS) dalle loro abitazioni – da Office365 a soluzioni di call center remoto e software specializzati per contabilità, gestione della supply chain e delle buste paga.
La rapida adozione di soluzioni SaaS ha permesso alle aziende di rispondere rapidamente alle necessità del lavoro da remoto. Non c’è dubbio che la rapidità offerta abbia salvato posti di lavoro, protetto le aziende dal collasso e giocato un ruolo essenziale nell’aiutare i dipendenti a rispettare lockdown e distanziamento sociale. L’economia globale sarebbe in una situazione molto diversa oggi se non fossero esistite queste soluzioni.
Tutto questo ha significato anche che, per la prima volta, la maggior parte dei dati veniva prodotta al di fuori del firewall aziendale e non veniva più salvata su hardware fisico on-premises. Questo ha portato a un’impennata degli attacchi ransomware – non solo a sistemi IT aziendali, ma rivolti proprio alle applicazioni basate su SaaS che supportavano i lavoratori durante la pandemia.
Nonostante la generale sicurezza di queste applicazioni, gli hacker hanno trovato modi sempre più ingegnosi per ottenere l’accesso attraverso il sistema operativo compromesso di un utente. Questo ha permesso loro di attaccare gli stessi servizi cloud. Per questo, gli utenti di soluzioni SaaS ora devono essere sempre più vigili, e seguire le migliori pratiche IT e di sicurezza – tra cui cambiare regolarmente le password, non memorizzare elenchi di password non crittografate e mantenere aggiornato il software antivirus.
Nonostante lavorino essi stessi da remoto, i team IT hanno un ruolo costante nel garantire che i dipendenti non smettano di seguire le policy aziendali di sicurezza. È importante ricordare che l’adozione di SaaS non permette, purtroppo, di allentare la postura di cybersecurity.
Chi è responsabile della protezione dei dati?
Tuttavia, le sfide sono molto più complesse. Molte aziende hanno dato per scontato che, avendo migrato verso applicazioni SaaS, non dovessero preoccuparsi di fare il backup dei dati con la stessa attenzione che avrebbero posto con applicazioni on-premises più tradizionali. C’era – e in certa misura tende ancora a esserci – l’assunzione che i provider SaaS siano interamente responsabili della cura dei dati generati dalle loro applicazioni.
I fornitori SaaS sono responsabili solo della disponibilità dei dati e non del loro ripristino, quindi, se sotto il loro controllo si verifica un attacco ransomware e i dati vengono cancellati, non saranno responsabili del loro recupero. Alcuni cloud provider – come Microsoft e AWS – hanno un modello di responsabilità condivisa: si assumono la responsabilità di alcuni dati, ma gli utenti devono farsi carico del resto.
Per queste ragioni, un sistema completo di protezione dei dati e di disaster recovery è ancora più importante. I dati archiviati sulle piattaforme SaaS devono essere allineati agli SLA di backup e recovery delle informazioni esistenti all’interno delle aziende che li hanno implementati. Gli attacchi ransomware possono bloccare l’accesso ai dati o addirittura cancellarli completamente. Quindi, è fondamentale che le aziende che utilizzano soluzioni basate su SaaS eseguano il backup dei dati indipendentemente dai service provider di riferimento, in linea con la policy aziendale.
In altre parole, l’adozione di soluzioni SaaS non deve portare le aziende verso un approccio più rilassato al disaster recovery. Infatti, la potenziale complessità del SaaS – specialmente se su differenti ambienti cloud e con una grande quantità di lavoratori remoti– comporta l’importanza di avere una strategia di DR solida, testata e aggiornata regolarmente. Questo assicurerà che le aziende possano continuare a beneficiare della facilità di implementazione promessa dalle soluzioni SaaS senza temere la minaccia sempre crescente del ransomware.