Lo smart working e qui per restare. Ma ha aperto una breccia enorme nella sicurezza aziendale: dipendenti che lavorano dal WiFi del bar, laptop aziendali usati dai figli per giocare, VPN lasciate connesse h24 senza monitoraggio. La superficie di attacco si e moltiplicata, e la NIS2 richiede che venga gestita adeguatamente.
I rischi dello smart working
- WiFi non sicuro — le reti domestiche e pubbliche non hanno le protezioni della rete aziendale
- Dispositivi non gestiti — BYOD senza controlli, software non aggiornato, no cifratura disco
- Phishing potenziato — senza il collega accanto a cui chiedere 'questa email ti sembra strana?'
- Shadow IT — tool non autorizzati usati per comodita (WhatsApp per documenti, Drive personale)
- Accesso fisico — chi puo vedere lo schermo del laptop in un coworking?
- VPN senza MFA — una VPN con password debole e una porta spalancata sulla rete aziendale
Misure di protezione
VPN o ZTNA
La VPN tradizionale crea un tunnel sicuro ma da accesso a tutta la rete aziendale. Il ZTNA (Zero Trust Network Access) e l'evoluzione: da accesso solo alle applicazioni specifiche necessarie, verifica continuamente il dispositivo e l'utente, funziona senza client dedicato. Per le organizzazioni che possono, migrare dalla VPN al ZTNA e un salto di sicurezza significativo.
MDM: Mobile Device Management
Un MDM (o UEM — Unified Endpoint Management) gestisce centralmente i dispositivi aziendali: impone la cifratura del disco, verifica gli aggiornamenti, controlla le applicazioni installate, permette il wipe remoto in caso di furto. Microsoft Intune, VMware Workspace ONE e Jamf (per Mac) sono le soluzioni piu diffuse.
Policy di smart working
La tecnologia da sola non basta — serve una policy chiara: quali dispositivi possono accedere alla rete aziendale, come gestire i dati su dispositivi personali, obblighi di cifratura e aggiornamento, divieto di WiFi pubblici per attivita sensibili, procedure per la segnalazione di smarrimento/furto del dispositivo. La policy va comunicata, non solo scritta.