fbpx

Smart Working e la Sicurezza Informatica

smart working e la sicurezza nformatica

Lo smart working e la sicurezza informatica negli ultimi anni sono diventati il tema centrale per le aziende. La protezione dei dati e la messa in sicurezza delle reti aziendali sono stati un argomento centrale del mondo IT e diverse iniziative tra cui il GDPR hanno alimentato la discussione su questi temi.

Oggi, il dibattito sembra essersi spostato sullo smart working e le modalità di lavoro da remoto. Anche in questo caso, fattori esterni al mondo lavorativo hanno richiesto alle aziende di adattarsi alla situazione, spesso in tempi molto brevi.

Ma la sicurezza informatica e lo smart working non sono affatto argomenti distanti, tutt’altro. Oggi, molte aziende contano diversi dipendenti tra quelli che lavorano da luoghi diversi dall’ufficio, e lontani, fisicamente, dalle reti aziendali.

È in una situazione come questa che le precauzioni adottate nel quadro della sicurezza informatica per una modalità di lavoro tradizionale, vanno aggiornate e arricchite.

La sicurezza delle nostre informazioni deve diventare la nostra forma mentis per lo smart working.

Smart working e la sicurezza informatica: cosa fare per proteggere i sistemi?

Affrontare le potenziali minacce ai nostri sistemi, alla segretezza dei nostri dati, in un contesto nuovo come quello dello Smart Working è un impegno che riguarda diversi attori. L’azienda, il dipendente e le tecnologie che vengono impiegate.

Utilizza una VPN

La prima precauzione che ogni azienda dovrebbe prendere nei confronti dei dipendenti che lavorano da casa è la configurazione di una rete VPN. La Virtual Private Network, è una rete privata ma in grado di collegare due soggetti utilizzando la rete internet comune. Questa tecnologia consente in un certo senso di “estendere” il perimetro della rete aziendale a tutti gli utenti che necessitano di collegarsi da remoto, garantendo un grado di protezione elevato.

Per chi adotta la modalità di lavoro in smart working, navigare su una VPN è un requisito fondamentale, il vero primo passo per abbattere drasticamente il numero di minacce potenziali.

Presta ancora più attenzione alle Mail Sospette

Uno dei fenomeni più noti e preoccupanti dall’inizio dell’emergenza è stato l’aumento degli attacchi informatici tramite campagne di Phishing che fanno leva sulla paura e la preoccupazione per la situazione attuale. Chi lavora da casa deve prestare eccezionale attenzione a questi pericoli. La lontananza dall’ufficio, e l’impossibilità di confrontarsi con altre persone circa il contenuto di un messaggio di posta sono una delle chiavi del successo di questi attacchi.

Esattamente come per la gestione del phishing sul luogo di lavoro, anche quando lavori in smart working non aprire mail delle quali non sei sicuro al 100%.

Adotta delle misure DLP

Proteggere la rete significa proteggere i dati che su quella rete viaggiano di continuo. Un sistema di Data Loss Prevention (DLP) diventa importante in un’ottica di smart working.
Le soluzioni di questo tipo possono svolgere le funzioni di un normale antivirus, ma il loro valore principale sta proprio nel prevenire la perdita dei dati che vengono trasferiti sui dispositivi dei singoli dipendenti.

L’importanza di proteggere i tuoi dati aumenta con l’aumentare dei loro trasferimenti. Abbi cura delle informazioni che gestisci durante le ore che trascorri lavorando da casa.

Usa gli strumenti solo per scopi lavorativi

Quando non è ben bilanciata, la routine del lavoro da casa può spingerti a sovrapporre gli strumenti che usi per il lavoro a quelli che utilizzi per il tuo tempo libero. Fai attenzione a non commettere questo errore.

Se hai a disposizione dei device forniti dalla tua azienda per lavorare, utilizzali esclusivamente per quello. Sono strumenti adeguatamente protetti, e inseriti in un contesto più ampio: la tua rete aziendale. La stessa cosa non si può dire della tua rete di casa, e del traffico che questa supporta.

Separa i tempi e gli utilizzi dei device. Ti aiuterà, oltre a tutelare le informazioni lavorative, a scandire i tempi lavorativi e quelli di svago, soprattutto lavorando da casa.

Disconnettiti alla fine della sessione di lavoro

Una volta finito di lavorare, disconnetti il tuo dispositivo dalla rete aziendale. Questo ti aiuterà a prevenire intrusioni di vario tipo, ma soprattutto chiuderà il canale di dati dalla tua abitazione alla rete aziendale, rendendo eventuali lavori di gestione e manutenzione della rete a carico del tuo reparto IT più facili e veloci.

Questo accorgimento ha un secondo vantaggio. Ti aiuterà a compartimentare i tempi, separando quelle che sono le ore dedicate alla vita lavorativa, da quelle dedicate alla tua vita privata, un esercizio che è importante fare quando si lavora in Smart Working.

Alla fine della tua attività lavorativa, disconnetti i tuoi dispositivi dalla rete aziendale. Proteggerai te stesso e la tua azienda.

Smart Working Sicuro? Ne parliamo il 16 aprile in un webinar gratuito

Un webina gratuito per conoscere più adatta a lavorare da remoto in modo sicuro, senza perdere contatti con la tua azienda e con i tuoi collaboratori.

Corona virus, attenzione alle truffe via email

Le indicazioni per proteggerci dal virus COVID-19 sono ormai chiare a tutti. Tuttavia, questo virus porta con sé anche un’altra minaccia: quella digitale. I Cyber criminali stanno approfittando dell’attuale situazione per riempirsi le tasche, diffondendo pericolosi malware di ogni genere. 

Cerchiamo quindi di fare chiarezza su quali sono le regole base per non cadere in subdoli tranelli, per riconoscere i messaggi di posta elettronica malevoli e per proteggere i propri dati digitali.  

“Non abbiamo mai visto nulla di simile. Stiamo assistendo a campagne di truffe online massive che sfruttano questo Coronavirus” – ha dichiarato un ricercatore di sicurezza informatica di Proofpoint. Il volume di Cyber attacchi ha infatti un volume senza precedenti: la pandemia COVID-19 ha creato anche una tempesta digitale.  

Viene sfruttata l’esigenza di lavorare da remoto, in circostanze meno sicure, per sottrarre credenziali e dati di qualsiasi genere agli utenti. In che modo? 

Il primo attacco su larga scala è stato individuato da Libraesva, azienda italiana con sede a Lecco affermatasi come fornitore di una delle più avanzate tecnologie di email security a livello mondiale. Gli esperti avevano intercettato una campagna di email phishing con all’interno un link che decantava vari approfondimenti sul Coronavirus. In realtà, portava ad una pagina di phishing.  

Anche Check Point Research ha lanciato l’allarme contro gli attacchi di “Coronavirus digitale” già da gennaio. Il loro esperto team di ricerca, raccogliendo ed analizzando dati globali sugli attacchi informatici, aveva evidenziato come il Coronavirus è diventato un veicolo per la diffusione in rete di malware. Soprattutto del temuto Emotet, noto anche come Geodo o Maelybug, e considerato una delle minacce più diffuse nello scorso 2019. 

SophosLabs, invece, ha rilevato un massiccio attacco di spam per diffondere un altro malware: il Trickbot, responsabile della sottrazione di dati sensibili e password.  

E per assumere il totale controllo dei dispositivi dei malcapitati? Facile, ci ha pensato il malware Pallax, lanciato all’interno di un file Excel e ricevuto nella casella della propria posta elettronica. In questo semplice modo, gli hacker avevano accesso ad una quantità enorme di dati, senza molta fatica. 

Quali precauzioni prendere per non cadere in queste trappole? 

  • Oggetto del messaggio: se in questo periodo, ricevi una mail che ha come oggetto qualcosa inerente al Corona-virus… massima allerta. I Cyber criminali sanno bene che la componente emotiva delle persone aumenta la riuscita di un’operazione illegale.  
  • Mittente: mai dare per scontato che sia vero. Il campo “da…” delle email può essere riempito da qualunque nome, bisogna quindi prestarvi attenzione. 
  • Errori grammaticali o ortografici: spesso e volentieri nelle email di spam sono diffusi molti errori. D’altronde si sa, i Cyber criminali non possono eccellere in tutto. 
  • Logo: un altro campanello di allarme. Se è sfocato o se ha anche solo una minima differenza rispetto all’originale è meglio non aprire l’email. 
  • Link: se nelle email sono contenuti dei link è sempre meglio condurre ricerche in parallelo, senza mai cliccare su questi. Nell’URL può nascondersi qualcosa di pericoloso. 

Questa serie di accortezze deve sempre andare a braccetto anche con altri piccoli accorgimenti: è sempre meglio non inserire i propri dati personali su siti non autorevoli. Nel caso in cui ci si rende conto di aver inserito credenziali in un sito non sicuro, bisogna modificare tempestivamente la propria password. 

Sicuri che l’epidemia COVID-19 passerà, restiamo convinti che l’epidemia digitale sarà invece sempre dietro l’angolo. Proteggere i propri dati sensibili è il miglior modo per proteggere anche sé stessi. 


Come proteggere i dati personali?

Ne parleremo al Webinar gratuito del 31 Marzo, con quattro esperti a tua disposizione per un’ora – dalle ore 16.00.

Quali saranno gli argomenti trattati?

  • Governance: quali policy per rendere i dati sicuri e fruibili?
  • GDPR: come si garantisce il rispetto della norma in azienda senza riempirsi di burocrazia?
  • Security: quali tecnologie proteggono sul serio i nostri dati?
  • Disaster Recovery: se qualcosa va storto hai un “piano B”?

Webinar gratuito 31 marzo: Parliamo di Dati

webinar parliamo di dati

Martedì 31 marzo alle 16.00 webinar gratuito Parliamo di Dati: quattro esperti a disposizione per parlare di dati, privacy e sicurezza.

Gli adempimenti obbligatori introdotti con il GDPR e il registro del trattamento dati, non possono essere considerati come burocrazia perditempo.
Se studiati con l’approccio corretto, essi sono un’opportunità di analisi e riorganizzazione per la tua azienda.

Che cosa si intende per “Sicurezza dei Dati”?

I nostri esperti in materia di Governance, GDPR, Security e Disaster Recovery saranno a tua disposizione per capire insieme i comportamenti quotidiani e le migliori scelte tecnologiche per il tuo business.

Evento organizzato da:

Con il supporto di: