La protezione dei dati e la sicurezza delle comunicazioni passano da numerosi aspetti: dalla formazione alla tecnologia in uso. Il supporto delle VPN aiuta lo smart working.

Lavorare da remoto è oggi più facile rispetto al passato ma è bene tenere in considerazione numerosi aspetti quando è necessario collegarsi ai sistemi aziendali in mobilità o da casa.

Di fatto, con tante persone che utilizzano dispositivi diversi (anche personali) collegati a server aziendali, le aziende sono tenute ad assicurare la sicurezza degli endpoint, che devono utilizzare solo applicazioni approvate ed essere dotati di strumenti di sicurezza informatica, con un inventario dei dispositivi autorizzati a connettersi.
È necessario garantire che le connessioni alle reti aziendali avvengano tramite reti VPN con autenticazione a due fattori per impedire lo spionaggio dei dati (il software VPN e token può essere scaricato in remoto).
Infine, bisogna configurare firewall, reti, strumenti di collaborazione e server per accettare connessioni da remoto, valutando se acquistare hardware aggiuntivo o un fornitore in cloud per supportare l’aumento di connessioni.

Consapevolezza e conoscenza

Non solo, è importate chiedere agli utenti di installare patch di sicurezza e aggiornare software di protezione e sicurezza (EPS) su tutti i dispositivi connessi alla rete aziendale, dotandoli di firewall personale, controllo delle applicazioni, anti-spyware e antivirus.
Tutti gli endpoint dovrebbero avere funzioni di cancellazione remota in caso di dispositivo smarrito o rubato, e software di prevenzione della perdita di dati (DLP).

Ma non basta: è necessario rendere i lavoratori consapevoli dei rischi per la sicurezza. La formazione e le iniziative di sensibilizzazione sulla sicurezza informatica sono fondamentali per ridurre il rischio. Le aziende devono accertarsi che i lavoratori sappiano utilizzare le tecnologie di collaborazione da remoto e riconoscere le minacce informatiche quali per esempio phishing, e-mail e telefonate fraudolente.
Chi lavora da casa dovrebbe configurare il proprio router con una rete di lavoro separata da quella dei dispositivi di famiglia. Ed è utile stabilire protocolli rigorosi per autenticare help desk e collaboratori. È importante distribuire guide e risposte alle domande frequenti per rendere i dipendenti consapevoli delle minacce.

A supporto della sicurezza personale e delle imprese, la tecnologia può offrire utili strumenti alla portata di tutti.

Le VPN, o Virtual Private Network, sono state originariamente create per aggirare le restrizioni geografiche imposte sulla rete, ma soprattutto per mantenere privata la navigazione sul web.
Oggi impiegate come componente basilare per lo smart working, le VPN hanno il compito di proteggere le informazioni online scambiate all’interno del network aziendale, consentendo l’accesso ai server unicamente da device configurati e con credenziali personalizzate. In questo modo ogni dipendente è in grado di accedere ai documenti di cui necessita in qualunque luogo e momento.

Ma, se ogni lavoratore in ufficio dispone di una postazione collegata alla rete aziendale, protetta da una serie di strumenti e soluzioni – software e hardware specifici, firewall, proxy, limitazione della navigazione web, messaggistica ed e-mail sicure e perfino controlli tramite sistemi antintrusione, è possibile garantire la stessa protezione lavorando da casa propria?
È certamente possibile innalzare il grado di sicurezza della postazione remota, nonostante il dispositivo domestico non si trovi “fisicamente” all’interno del network aziendale.

L’adozione di una soluzione Virtual Private Network consente ad aziende e a singoli utenti di aumentare il grado di protezione durante le attività sul Web.
Oggigiorno è possibile accedere a Internet da qualsiasi tipologia di dispositivo. Smartphone, tablet, computer, ma anche smart TV, console di gioco e monitor in auto offrono funzionalità di connessione alla rete. Nonostante i tanti vantaggi di questa tecnologia, esistono anche dei pericoli nascosti, che spesso vengono sottovalutati.

Qualsiasi attività effettuata su Internet, infatti, può essere rintracciata, monitorata e sfruttata in modo malevolo. Una rete privata virtuale permette di camuffare la propria connessione a Internet, rendendola inaccessibile a chiunque.
Tutti i dati trasmessi da e verso il server sono crittografati sfruttando un protocollo di crittografia a 64, 128 o 256 bit. Nel remoto caso di intercettazione dei dati, essi saranno illeggibili per utenti non autorizzati e privi di chiave di decodifica.

Tra i vantaggi dell’utilizzo di una VPN c’è sicuramente la possibilità di nascondere il proprio indirizzo IP, così da evitare, ad esempio, bombardamenti di pubblicità, servizi non richiesti e rischi di attacchi. Adottando un tunnel VPN è possibile avviare richieste DNS per ottenere l’indirizzo IP associato al dominio, il tutto in modo sicuro, mantenendo elevata la protezione dei dati e l’anonimato delle informazioni trasmesse.

OpenVPN e Ubuntu

Per connettersi ai sistemi aziendali, al di là dei meccanismi proprietari integrati negli apparati di connessione e difesa della rete (come router e firewall), è possibile adottare software di terze parti, anche open source, come OpenVPN.

La piattaforma permette di creare una VPN, si basa sui protocolli TLS/SSL (Transport Layer Security/Secure Sockets Layer) e utilizza certificati per criptare il traffico in modo sicuro tra il server e il client.
Tra le possibili configurazioni utili per l’operatività d’azienda, è possibile installare e configurare OpenVPN su un server Linux con Ubuntu 18.04, per esempio utilizzando spazi di lavoro su Cloud VPS.
La procedura prevede l’adozione di un server principale e di un sistema secondario in grado di operare come “Autorità di certificazione”, con il compito specifico di verificare la validità dei certificati.
Interessante notare come, scegliendo una base Linux Ubuntu, il software OpenVPN sia già disponibile nel repository ufficiale.

Una volta attivata l’architettura VPN sarà poi possibile connettersi attraverso client software dedicati per sistemi operativi Windows, macOS e Linux, ma anche adottando sistemi mobile basati su iOS e Android.
Una volta avviato il software sul client remoto, in modalità amministratore, sarà possibile attivare il tunnel protetto crittografato, per una rapida e sicura connessione verso le risorse aziendali.
Terminato il deploy del software sugli endpoint, ogni dipendente avrà dunque accesso alle risorse condivise, nel pieno rispetto della privacy e delle policy di sicurezza stabilite all’interno del network aziendale.