IL NOTIZIARIOIL NOTIZIARIO

La cyber-igiene per non cadere nelle trappole informatiche

Forse non tutti lo sanno ma ottobre è il “mese della sicurezza informatica”, un tema sempre più sentito dal momento che il telelavoro, o lavoro da casa, è una pratica sempre più diffusa.

Si reputa infatti che nel mondo, il 20% dei dipendenti attualmente fa tutto o parte del proprio lavoro da casa.

In Italia, il 36% ha già avviato iniziative di lavoro agile, mentre il 9% prevede d’introdurne.

Per ridurre al minimo i rischi legati al lavoro da casa, specialmente quando la connettività e le risorse digitali diventano più interconnesse, le organizzazioni devono promuovere le migliori pratiche di igiene della sicurezza che minimizzino i rischi, la perdita di dati e la non conformità pur consentendo flessibilità operativa ed efficienza.

Poiché l’uso di dispositivi personali e le esigenze di mobilità e di digital transformation hanno reso le reti aziendali più accessibili che mai, anche gli attacchi informatici diventano sempre più frequenti e sofisticati.

Ecco alcune strategie da mettere in pratica per promuovere una “cyber-igiene” di alto livello.
Quando ci si collega da remoto alla rete aziendale, per ridurre al minimo i rischi di connessione alla rete di lavoro tramite Wi-Fi pubblico consiste nell’utilizzare una rete privata virtuale (VPN).

Le VPN consentono di estendere la rete privata attraverso il Wi-Fi pubblico utilizzando una connessione point-to-point virtuale crittografata che consente e mantiene l’accesso sicuro alle risorse aziendali.

Un’altra buona pratica è quella di creare una rete sicura per le transazioni commerciali nel proprio home office.

La maggior parte delle aziende ha due reti separate, una a cui solo i dipendenti possono accedere e una per gli ospiti.

Questo stesso protocollo è facile da replicare a casa. Sono poi importanti gli aggiornamenti regolari: installare aggiornamenti su dispositivi, applicazioni e sistemi operativi su base regolare è un passo fondamentale per ottenere una buona igiene informatica. Sebbene sia facile ignorare gli aggiornamenti quando è necessario rispettare una scadenza o aiutare un cliente, il fatto di non mantenere aggiornati i dispositivi può semplificare drasticamente il processo per i criminali informatici che cercano di danneggiare un determinate dispositivo.
La gestione degli accessi è una pratica di cyber-igiene semplice ma molto efficace. Si dovrebbero utilizzare password complesse e autenticazione a due fattori su tutti i dispositivi e gli account.

Le password dovrebbero essere complesse, includendo numeri e caratteri speciali. E cercare di evitare il riutilizzo delle password attraverso vari gli account, in particolare su dispositivi e applicazioni utilizzati per accedere a informazioni aziendali sensibili.

Fondamentale è poi usare l’email in maniera sicura: il vettore di attacco più popolare ancora sfruttato dai cybercriminali oggi è proprio la posta elettronica, che rimane il modo più semplice per distribuire il malware a utenti ignari. Alcune delle più comuni truffe via email sono il phishing e lo spear phishing.

Gli attacchi di phishing includono collegamenti a siti Web che sembrano legittimi, ad esempio una banca, un’azienda o un ufficio governativo, che richiedono agli utenti di accedere, rubando così le credenziali o infettando il dispositivo con malware.

Lo spear phishing aumenta l’efficacia di tali attacchi impersonando un dipendente o un utente fidato prima di richiedere informazioni di accesso, dati sensibili dei dipendenti, trasferimenti di denaro o semplicemente chiedendo loro di aprire un allegato infetto o fare clic su un collegamento dannoso.

Infine tutte le aziende, indipendentemente dalle dimensioni, dovrebbero avere un piano di risposta agli incidenti e uno di ripristino per ridurre al minimo il downtime in caso di un attacco.

È importante assicurarsi di essere a conoscenza, assieme a tutti gli altri dipendenti, di questo piano. Ciò include anche disporre di una hotline in modo che i dipendenti sappiano chi contattare se sospettano una violazione.

Aspettare di venire a conoscenza di una violazione solo dopo l’arrivo al lavoro del team di supporto potrebbe essere troppo tardi.

Avere un piano semplificato assieme a dipendenti informati e allineati consentirà all’azienda di interrompere rapidamente la diffusione di un attacco in tutta la rete, ridurre i tempi di disservizio, contenere al minimo la fuoriuscita dei dati e ripristinare la connessione online più velocemente.

TI POTREBBE INTERESSARE...

Colloquio di lavoro? Tutti gli errori da non fare Siete in cerca di lavoro e magari anche in attesa di un agognato colloquio? Ecco qui gli errori, alcuni banali, altri decisamente improponibili, c...
L’Arma dei carabinieri cerca atleti: ecco c... L’Arma dei Carabinieri ha indetto un concorso pubblico, e quindi aperto a tutti, per titoli, per il reclutamento di 30 nuovi allievi carabinieri i...
Niente prova costume, farò l’assaggiatore di... Golosi all'ascolto, soprattutto se siete appassionati della Nutella, quest'estate scordatevi la prova costume. Ne va del vostro futuro professiona...
Lavorare in viaggio, occhio a sicurezza e privacy Quest’estate molti italiani si porteranno il lavoro anche in viaggio. Per alcuni si tratta di una scelta di “nomadismo digitale”, altri hanno u...
2030: il food delivery ucciderà i ristoranti? Sta pendendo sempre più piede, soprattutto nella grandi città, il food delivery, cioè l'abitudine di farsi consegnare a domicilio o in ufficio, pr...
L'HAI TROVATO INTERESSANTE? CONDIVIDILO !
Il notiziario è un settimanale locale indipendente, che non riceve alcun finanziamento pubblico.
E’ disponibile in formato cartaceo, in circa 200 edicole a nord di Milano, in uscita ogni venerdì.
In formato digitale si può acquistare sul nostro store www.edicola.ilnotiziario.net dove è possibile anche sottoscrivere formule di abbonamento.
Per restare sempre aggiornato metti “Mi Piace” sulla nostra pagina Facebook