La cyber-igiene per non cadere nelle trappole informatiche

Forse non tutti lo sanno ma ottobre è il “mese della sicurezza informatica”, un tema sempre più sentito dal momento che il telelavoro, o lavoro da casa, è una pratica sempre più diffusa.

Si reputa infatti che nel mondo, il 20% dei dipendenti attualmente fa tutto o parte del proprio lavoro da casa.

In Italia, il 36% ha già avviato iniziative di lavoro agile, mentre il 9% prevede d’introdurne.

Per ridurre al minimo i rischi legati al lavoro da casa, specialmente quando la connettività e le risorse digitali diventano più interconnesse, le organizzazioni devono promuovere le migliori pratiche di igiene della sicurezza che minimizzino i rischi, la perdita di dati e la non conformità pur consentendo flessibilità operativa ed efficienza.

Poiché l’uso di dispositivi personali e le esigenze di mobilità e di digital transformation hanno reso le reti aziendali più accessibili che mai, anche gli attacchi informatici diventano sempre più frequenti e sofisticati.

Ecco alcune strategie da mettere in pratica per promuovere una “cyber-igiene” di alto livello.
Quando ci si collega da remoto alla rete aziendale, per ridurre al minimo i rischi di connessione alla rete di lavoro tramite Wi-Fi pubblico consiste nell’utilizzare una rete privata virtuale (VPN).

Le VPN consentono di estendere la rete privata attraverso il Wi-Fi pubblico utilizzando una connessione point-to-point virtuale crittografata che consente e mantiene l’accesso sicuro alle risorse aziendali.

Un’altra buona pratica è quella di creare una rete sicura per le transazioni commerciali nel proprio home office.

La maggior parte delle aziende ha due reti separate, una a cui solo i dipendenti possono accedere e una per gli ospiti.

Questo stesso protocollo è facile da replicare a casa. Sono poi importanti gli aggiornamenti regolari: installare aggiornamenti su dispositivi, applicazioni e sistemi operativi su base regolare è un passo fondamentale per ottenere una buona igiene informatica. Sebbene sia facile ignorare gli aggiornamenti quando è necessario rispettare una scadenza o aiutare un cliente, il fatto di non mantenere aggiornati i dispositivi può semplificare drasticamente il processo per i criminali informatici che cercano di danneggiare un determinate dispositivo.
La gestione degli accessi è una pratica di cyber-igiene semplice ma molto efficace. Si dovrebbero utilizzare password complesse e autenticazione a due fattori su tutti i dispositivi e gli account.

Le password dovrebbero essere complesse, includendo numeri e caratteri speciali. E cercare di evitare il riutilizzo delle password attraverso vari gli account, in particolare su dispositivi e applicazioni utilizzati per accedere a informazioni aziendali sensibili.

Fondamentale è poi usare l’email in maniera sicura: il vettore di attacco più popolare ancora sfruttato dai cybercriminali oggi è proprio la posta elettronica, che rimane il modo più semplice per distribuire il malware a utenti ignari. Alcune delle più comuni truffe via email sono il phishing e lo spear phishing.

Gli attacchi di phishing includono collegamenti a siti Web che sembrano legittimi, ad esempio una banca, un’azienda o un ufficio governativo, che richiedono agli utenti di accedere, rubando così le credenziali o infettando il dispositivo con malware.

Lo spear phishing aumenta l’efficacia di tali attacchi impersonando un dipendente o un utente fidato prima di richiedere informazioni di accesso, dati sensibili dei dipendenti, trasferimenti di denaro o semplicemente chiedendo loro di aprire un allegato infetto o fare clic su un collegamento dannoso.

Infine tutte le aziende, indipendentemente dalle dimensioni, dovrebbero avere un piano di risposta agli incidenti e uno di ripristino per ridurre al minimo il downtime in caso di un attacco.

È importante assicurarsi di essere a conoscenza, assieme a tutti gli altri dipendenti, di questo piano. Ciò include anche disporre di una hotline in modo che i dipendenti sappiano chi contattare se sospettano una violazione.

Aspettare di venire a conoscenza di una violazione solo dopo l’arrivo al lavoro del team di supporto potrebbe essere troppo tardi.

Avere un piano semplificato assieme a dipendenti informati e allineati consentirà all’azienda di interrompere rapidamente la diffusione di un attacco in tutta la rete, ridurre i tempi di disservizio, contenere al minimo la fuoriuscita dei dati e ripristinare la connessione online più velocemente.

Il notiziario è un settimanale locale indipendente, che non riceve alcun contributo pubblico. Si può acquistare in formato cartaceo in circa 200 punti vendita a nord di Milano, oppure in formato digitale per Pc, tablet e smartphone, dal nostro store.