Cyber Security e Gig Economy: come garantire la sicurezza del proprio patrimonio informatico

Cyber Security e Gig Economy: come garantire la sicurezza del proprio patrimonio informatico

Che cos’è la Gig Economy?

Nel mondo altamente connesso di oggi, in cui il fenomeno della Gig Economy è in costante crescita, la Cyber Security è una priorità per le organizzazioni e le aziende di ogni settore.

Che cos’è la Gig Economy? La Gig Economy è un modello economico basato sul lavoro a chiamata, occasionale e temporaneo, in cui i lavoratori non sono vincolati da contratti a lungo termine. In altre parole, si tratta di una nuova forma di organizzazione dell’economia digitale dominata da freelance o lavoratori part-time che non prevede prestazioni lavorative stabili e continuative caratterizzate da contratti fissi a tempo pieno. 

Per Saleforce, impresa statunitense di cloud computing con sede a San Francisco e operativa in 36 Paesi del mondo, la Gig Economy è ciò che permette alle aziende di acquisire un talento specifico per un determinato periodo di tempo al fine di raggiungere un obiettivo chiaro e preciso. Un risultato possibile grazie agli strumenti digitali definiti human cloud plataform, ossia le piattaforme che ospitano persone in grado di rispondere alle richieste del mercato.

La galassia dei cosiddetti gig worker, ovvero i lavoratori della Gig Economy, è formata da freelance e lavoratori part-time che hanno orari flessibili e operano in settori molto diversi tra loro: dai trasporti e logistica all’arte e design, dal mondo dei media e della comunicazione alle tecnologie dell’informazione.  

Va inoltre ricordato che nella Gig Economy è possibile identificare due categorie di lavori:

  • Web-based: ovvero prestazioni distribuite attraverso piattaforme. I gig worker lavorano grazie al web, agiscono da remoto e sono connessi da ogni angolo del mondo;
  • Location-based: prestazioni on-demand tramite app. In questo caso le piattaforme digitali svolgono il compito di mediatore, facendo incontrare l’offerta di prestazione lavorativa con la domanda di servizi.

La differenza principale tra le due tipologie è il luogo in cui si svolge l’attività lavorativa che nel primo caso è virtuale, mentre nel secondo è fisico e ha una dimensione più locale.

Gig Economy e Cyber Security: quanto conta la sicurezza informatica?

Le imprese e organizzazioni che scelgono di rivolgersi ai gig worker devono adottare protocolli di sicurezza rigorosi per mitigare i possibili rischi legati all’accesso ai sistemi da dispositivi personali, su cui non è possibile esercitare lo stesso controllo che si applica ai device aziendali, o da reti domestiche che potrebbero essere facilmente compromesse.

Per meglio comprendere perché la sicurezza informatica è un fattore imprescindibile per la gestione e la buona riuscita di un business basta consultare il Rapporto Clusit 2021 che offre una panoramica degli eventi di cyber-crime più significativi avvenuti a livello globale nel 2020

Nell’anno della pandemia è stato registrato il record negativo degli attacchi informatici: a livello globale sono stati 1.871 gli attacchi gravi di dominio pubblico, ovvero con un impatto sistemico in ogni aspetto della società, della politica, dell’economia e della geopolitica. In termini percentuali, nel 2020 l’incremento degli attacchi cyber a livello globale è stato pari al 12% rispetto all’anno precedente, mentre negli ultimi quattro anni il trend di crescita si è mantenuto pressoché costante, facendo segnare un aumento degli attacchi gravi del 66% rispetto al 2017.

Tra i settori colpiti da attacchi cyber gravi spiccano, in ordine decrescente, il “Multiple Targets” (20% del totale degli attacchi), che comprende attacchi realizzati verso molteplici obiettivi spesso indifferenziati, il settore Governativo, militare, forze dell’ordine e intelligence (14% del totale degli attacchi), la sanità, (12% del totale degli attacchi), la ricerca e istruzione (11% del totale degli attacchi) e i servizi online (10% del totale degli attacchi).  Inoltre, sono cresciuti gli attacchi verso Banking & Finance (8%), produttori di tecnologie hardware e software (5%) e infrastrutture critiche (4%).

Inoltre, gli esperi Clusit hanno rilevato anche un incremento di attacchi veicolati tramite l’abuso della supply chain, ovvero tramite la compromissione di terze parti, che consente ai criminali informatici e spie di colpire i contatti (clienti, fornitori, partner) dell’obiettivo, ampliando notevolmente il numero delle vittime e passando più facilmente inosservati.

Nel 2020 gli attacchi cyber sono stati messi a segno prevalentemente utilizzando Malware (42%), tra i quali spiccano i cosiddetti Ransomware, utilizzati in quasi un terzo degli attacchi (29%), la cui diffusione è in significativa crescita sia in termini assoluti che in termini di dimensioni dei bersagli e di ammontare dei danni. Seguono le “tecniche sconosciute” (in riferimento alle quali prevalgono i casi di Data Breach, per il 20%), Phishing & Social Engineering, che continuano ad essere la causa di una buona parte degli attacchi (15% del totale); e gli attacchi sferrati per mezzo di vulnerabilità note (+ 10%).

I rischi della Gig Economy: come proteggere le informazioni e i dati sensibili?

L’autenticazione a due fattori è una delle misure di sicurezza più efficaci per proteggere i propri account da tentativi di accesso non autorizzati, il gestore di password e le transazioni collegate agli acquisti effettuati online, tuttavia nel caso in cui un’azienda decide di rivolgersi a un lavoratore flessibile potrebbe non bastare.

Facciamo un esempio pratico per meglio comprendere quali sono i pericoli della Gig Economy: un’impresa decide di collaborare con un programmatore freelance. Se il programmatore condivide i propri codici di accesso con un collaboratore quest’ultimo potrebbe superare le difese del sistema introducendo una backdoor. Oppure, il codice potrebbe essere rubato e venduto ai concorrenti dell’azienda che si è affidata al gig worker.

Risulta, quindi, di fondamentale importanza adottare misure di prevenzione e gestione del Cyber Risk al fine di rafforzare la Cyber Security e mitigare gli impatti negativi di possibili attacchi informatici.

Ecco tre consigli per gestire il Data Risk:

  1. Eseguire un Risk Assessment approfondito per identificare e analizzare i rischi, definire azioni strategiche al fine di contenerli o attenuarli e individuare le priorità di intervento;
  2. Adottare un approccio zero-trust, verificare che i sistemi di controllo siano adeguati e se necessario implementarne di nuovi;
  3. Conoscere e monitorare le azioni che i freelance possono eseguire all’interno di sistemi contenenti dati sensibili e prevedere penali in caso di violazioni del contratto.

Cyber Defence di Namirial: le soluzioni per rafforzare la sicurezza aziendale

Cyber Assessment di Namirial è la piattaforma innovativa in grado di eseguire una valutazione delle minacce informatiche da un punto di vista esterno e senza installare alcun software.

I risultati dell’analisi aiutano a misurare l’efficacia dei controlli di sicurezza, identificare le minacce cibernetiche e individuare le lacune di presenti nelle aree tecnologiche. In questo modo le organizzazioni sono in grado di individuare i settori in cui è necessario dare priorità agli investimenti al fine di proteggere il sistema informatico e prevenire la perdita di risorse a causa di attacchi informatici.

Inoltre, Cyber Assessment permette alle organizzazioni di rispettare l’articolo 32 d) a cui devono conformarsi ai sensi del regolamento generale sulla protezione dei dati (GDPR).

La piattaforma fornisce due tipi di analisi:

  • Vulnerability Assessment (VA): il servizio di Vulnerability Assessment (VA) consiste nell’analisi dei sistemi informatici con l’obiettivo rilevare le vulnerabilità note delle infrastrutture informatiche sul perimetro esposto della rete. Il servizio consente di ridurre il rischio derivante da attacchi informatici in maniera rapida e tempestiva prima che le vulnerabilità possano essere sfruttate dagli hacker. Alla fine del test viene generato un report contenente l’elenco di tutte le vulnerabilità individuate a cui è associata la relativa classe di rischio e la remediation per correggerle;
  • Cyber Threat Assessment (CTA): il servizio di valutazione delle minacce informatiche (che il include il Vulnerability Assessment) è in grado di rilevare le minacce informatiche, gli incidenti occorsi all’interno dell’organizzazione e le vulnerabilità dei sistemi e dei servizi esposti sulla rete pubblica. Questo tipo di analisi si basa su tecniche di cyber intelligence esterna, non prevede l’installazione di alcun software presso il cliente e analizza:
    • L’esposizione della superficie di attacco;
    • Le vulnerabilità tecniche dei sistemi;
    • La violazione dei dati;
    • Le infezioni da malware;
    • La condivisione di file su protocolli peer-to-peer e molto altro.

I report prodotti dall’analisi permettono all’azienda d’individuare e/o prevenire le violazioni dei dati e mettere in atto azioni mirate a mitigare il rischio informatico, salvaguardando così il proprio business.

Nello specifico il servizio di valutazione delle minacce informatiche consente di:

  • Scoprire e porre rimedio alle minacce informatiche relative alle infezioni da malware;
  • Accertare credenziali trapelate (data breach);
  • Riconoscere violazioni di dati attraverso l’analisi del deep web;
  • Individuare trasferimenti di dati pericolosi e/o che violano diritti d’autore su reti peer-to-peer;
  • Identificare e dare priorità alla riparazione delle vulnerabilità.