Sulla scia dell’epidemia iniziale di Coronavirus e dell’introduzione di COVID-19, il mondo si è spostato verso una forza lavoro domiciliare per fermare la diffusione dell’infezione virale. Sfortunatamente, le conseguenze dell’epidemia hanno dato una nuova attenzione agli aggressori: i lavoratori remoti. Poiché i lavoratori remoti utilizzano le proprie risorse, gli aggressori sanno che le reti domestiche e i computer sono generalmente meno protetti rispetto alle risorse fornite dai datori di lavoro aziendali. Le aziende con lavoratori remoti dovrebbero prendere precauzioni per proteggere i dati sensibili e un modo semplice per fermare gli aggressori è usare la sicurezza DNS.

Fattori di rischio con utenti domestici

Man mano che un numero maggiore di persone passa al lavoro a domicilio, verranno utilizzate risorse non sicure aggiuntive per ottenere dati aziendali privati. La maggior parte degli utenti ha almeno un dispositivo privato a casa e questo dispositivo verrà probabilmente utilizzato mentre lavorano a casa. Per ogni dispositivo non sicuro aggiunto alla rete dell’utente, i fattori di rischio aumentano per l’azienda. Gli aggressori sanno che queste risorse non avranno la protezione a livello aziendale rispetto ai dispositivi aziendali, quindi hanno preso di mira questi utenti.

Per gli utenti con laptop privati, il problema delle possibili vulnerabilità e exploit aumenta in modo significativo. A partire da gennaio 2020, Microsoft non supporta più Windows 7, quindi tutti i dispositivi che eseguono il vecchio sistema operativo sono particolarmente vulnerabili. Gli utenti a volte disattivano le impostazioni di antivirus e firewall, il che aggiunge ulteriori rischi. Gli utenti a casa hanno anche altri membri della famiglia sulla propria rete Wi-Fi, quindi è possibile che questi dispositivi utente non siano protetti.

Senza un’adeguata sicurezza Wi-Fi , è possibile che la rete dell’utente sia compromessa. Malware come il ransomware esegue la scansione di una rete alla ricerca di directory aperte e condivide unità in cui i file vengono crittografati e conservati per il riscatto. Altri malware eseguiranno la scansione della rete per rubare dati da posizioni condivise e inviarli a un server controllato dagli aggressori. I kit di root e il malware trojan horse forniscono all’aggressore il controllo remoto del dispositivo locale.

Se il router Wi-Fi è scarsamente protetto, l’utente domestico potrebbe non essere a conoscenza di un altro utente non autorizzato che accede alla rete. Anche questi utenti anonimi e i loro dispositivi sarebbero un rischio. Tutti i dati memorizzati nella rete potrebbero essere disponibili per gli aggressori. Se uno qualsiasi di questi dati è di responsabilità dell’azienda, l’utente domestico potrebbe essere il motivo di una violazione dei dati. Gli aggressori che eseguono la ricognizione e trovano le informazioni dell’utente domestico potrebbero utilizzare il social engineering e il phishing per ottenere dati sensibili e credenziali dell’account.

Protezione degli utenti con la sicurezza DNS aziendale

Potresti richiedere agli utenti di connettersi con VPN, ma VPN protegge solo i dati trasferiti dalla rete domestica alla posizione aziendale. Non protegge i dati archiviati sulla rete domestica dell’utente né i dati sul dispositivo locale dell’utente. Inoltre, non protegge dagli attacchi di phishing e di ingegneria sociale. Aggiungendo la sicurezza DNS alla forza lavoro domestica, è possibile bloccare molti di questi attacchi e proteggere non solo la rete aziendale ma anche l’utente domestico.

Il DNS è una parte necessaria di Internet. Per ogni nome descrittivo inserito in un browser, il browser invia prima una query ai server DNS che restituiscono un indirizzo IP. L’indirizzo IP viene quindi utilizzato per inviare una richiesta al server del sito Web in cui viene restituito il contenuto. È possibile aggiungere un livello di sicurezza durante la query del server dei nomi per proteggere gli utenti dagli attacchi di phishing.

Per aggiungere un livello di sicurezza durante le ricerche DNS, è possibile aggiungere filtri (in genere basati su cloud) per identificare i siti di attacco comuni e impedire ai browser di caricare contenuti dannosi. In molti attacchi di phishing, i messaggi di posta elettronica includono un collegamento a un sito Web dannoso. Questo sito potrebbe chiedere a un utente di inserire credenziali di rete o informazioni private che potrebbero essere successivamente utilizzate per accedere ad account sensibili. La pagina web spesso assomiglia esattamente al business ufficiale, quindi gli utenti non sono consapevoli di fornire informazioni sensibili a un utente malintenzionato.

La sicurezza DNS impedisce agli utenti di accedere al sito. Finché l’utente utilizza i server DNS dell’azienda, l’amministratore può configurare il controllo completo dell’accesso al sito. Oltre ad avere una migliore protezione dal phishing, l’amministratore può anche ottenere aggiornamenti sugli ultimi IP del sito di attacco e sui domini dotati di notifiche quando gli utenti accedono frequentemente ai siti bloccati. Se si accede frequentemente allo stesso dominio, l’amministratore può presumere che la società sia il bersaglio di un attacco di phishing. Quando gli amministratori sono a conoscenza di un attacco in corso, è possibile inviare e-mail e materiale di formazione agli utenti per far sapere loro di essere in allerta.

Insieme alla VPN, i filtri di sicurezza DNS possono proteggere applicazioni, account utente e dati aziendali da attacchi di malware e phishing . Con il lavoro remoto come ambiente primario per diversi mesi, le organizzazioni dovrebbero adottare misure aggiuntive per garantire che questi utenti siano al sicuro da attacchi comuni. La sicurezza DNS è un modo per proteggere i dispositivi quando gli amministratori non sono in grado di garantire la sicurezza dei dispositivi personali che archiviano i dati dell’azienda.