Covid-19: decalogo antihacker per la Fase2

Pubblicato il 20 aprile 2020

In queste ore sta prendendo forma il piano per il riavvio delle organizzazioni economiche e industriali del Paese, certamente dagli uffici alle fabbriche, dai trasporti ai negozi si dovranno necessariamente rispettare scrupolosamente tutte le raccomandazioni.

Ogni imprenditore dovrà prioritariamente mettere in atto le precauzioni a difesa della salute dei propri collaboratori, anche superando quanto previsto dalle regole generali del piano messo a punto dalle istituzioni. In quest’ottica si dovrà dare maggior peso alla funzionalità dello smart working.

Entrando nella Fase2 si dovranno mettere in atto tutti i comportamenti necessari per evitare intrusioni nei propri sistemi ed avere compromessa la sicurezza delle informazioni e della struttura della propria organizzazione, con una conseguente pericolosa compromissione della competitività d’impresa, già minata da questo particolare momento. Hacker assieme a disattenzioni e superficialità sono purtroppo sempre in agguato.

Enea Nepentini, esperto di sicurezza delle informazioni sottolinea: “Abbiamo pensato, sulla base delle esperienze sviluppate e raccolte fino ad oggi dal nostro osservatorio informativo, di costruire un decalogo suddiviso in due parti fondamentali. Dal punto 1 al punto 6 – continua Nepentini – offriamo una panoramica di base sulla sicurezza da adottare e dal punto 7 al 10 valutiamo alcuni aspetti generali della modalità smart working, dopo questa prima fase di test generale imposto dall’emergenza Covid-19”.

Ecco il decalogo.

1. Segui prioritariamente le indicazioni e le raccomandazioni dettate dalla tua Organizzazione, in particolare connettiti sempre con le strumentazioni ufficiali e già condivise, dotate di sistemi operativi supportati dalla tua impresa, per i quali sono stati effettuati gli aggiornamenti di sicurezza. Se usi un nuovo dispositivo avvisa la tua Organizzazione.

2. Assicurati e verifica costantemente che i software di protezione del tuo sistema operativo (Firewall, Antivirus…) siano abilitati e costantemente aggiornati.

3. Operando in smart working, cambia la tua password almeno una volta al mese, in modo i tuoi accessi al sistema siano costantemente protetti. Costruisci la password con un grado complesso di caratteri e simboli, tieni una lista delle tue password off line e non sullo stesso sistema in connessione. Fai lo stesso con la password di connessione del tuo Wi-Fi.

4. Non installare applicazioni o software provenienti da fonti non ufficiali, non attivare connessioni a dispositivi mobili (hard disk esterni, pen-drive) di cui non sei certo della provenienza.

5. Inserisci un blocco automatico del sistema assieme ad uno screen saver impostandolo da 1 a massimo 2 minuti di inattività, in modo di bloccare l’accesso al sistema quando ti allontani dalla postazione di lavoro.

6. Non cliccare mai su link o allegati contenuti in email non ufficiali, provenienti da sconosciuti o sospette. Ogni volta che termini una sessione di lavoro effettua il log-out dai collegamenti attivi ed aspetta di vedere la conclusione della sessione.

7. Per effettuare il collegamento prepara bene la tua postazione. Identifica un’area possibilmente protetta da altre persone e da rumori, verifica sempre bene l’inquadratura della tua telecamera, usa fondi più neutri possibili, valuta bene se inquadrare oggetti o immagini private sullo sfondo. Valuta la luce. Vestiti come se fossi al lavoro, anzi aumenta nella tua immagine il livello istituzionale, come se fossi al primo colloquio. Se non sei certo del tuo stato d’immagine generale tieni la telecamera spenta e usa solo l’audio.

8. Ogni giorno preparati l’agenda delle attività da svolgere e controlla la loro implementazione, attribuisci delle priorità e cerca di restare concentrato su quali obiettivi raggiungere e in quali tempi. Sii puntuale e preciso sugli orari di collegamento, per gli stessi fai comunque una agenda, sarai più preciso e performante. Non temere nel ricordare soprattutto in chiusura di videocollegamento gli obiettivi fissati e le regole d’ingaggio per le attività da sviluppare.

9. Imponiti dei limiti, evita di stare troppo tempo davanti allo schermo, fai delle pause, cerca di essere più veloce del solito nello svolgimento qualitativo dei lavori in modo da dedicarti anche ad altro. Muoviti durante le chiamate senza video, creati una tua concentrazione on – off ogni volta che ti attivi sul lavoro professionale.

10. Trova il tuo personale equilibrio con il resto del team, anche se ci si trova in posti diversi e si è influenzati da ambienti non omogenei, fai una telefonata ai tuoi colleghi, oltre alle connessioni pubbliche spesso può aiutare a rafforzare il team.

 



Contenuti correlati

  • Cisco reti cloud
    Il futuro del cloud tra sicurezza e lavoro a distanza

    Anche se il rischio pandemia può essere considerato oramai un ricordo, il 40% delle persone continua a lavorare da remoto. Ma attenzione, perché i modelli di sicurezza tradizionali sono superati e rappresentano un problema per i professionisti...

  • Cybersecurity: gli “Hacker Etici” dell’Università di Pisa in missione a Las Vegas

    Sono Lorenzo Catoni, Nicola Vella, Aleandro Prudenzano del Dipartimento di Ingegneria Informatica e Lorenzo Leonardini del Dipartimento di Informatica, i 4 studenti dell’Università di Pisa che, assieme ai dottorandi Marco Gaglianese (Informatica, UniPi) e Fabio Zoratti (Fisica,...

  • Attenti alle email

    Alzi la mano chi non ha mai ricevuto una email che gli ha fatto drizzare le orecchie per cui non l’ha aperta. Leggi l’articolo  

  • hacker cybersecurity
    6 errori di cybersecurity che espongono le imprese agli attacchi

    Di Angelo Rosiello, Partner Utilities & Digital Oliver Wyman Ormai da molti anni, il sistema economico in cui viviamo, ma anche le nostre stesse vite, sono stati investiti da una crescente digitalizzazione, che ci ha resi sempre...

  • CyLock cybersecurity
    Cybersecurity facile e per tutti con la piattaforma as a service di CyLock

    Hackerare qualsiasi sistema informatico a fin di bene, testando sia il fattore umano che quello tecnologico per una protezione a 360°: è l’innovativa soluzione sviluppata da CyLock, la startup che introduce nello scenario della cybersecurity il nuovo...

  • Snom consolida il proprio know-how nell’automazione di edifici aziendali e residenziali 

    Alla fine del 2022, il noto produttore di telefoni IP Snom Technology GmbH ha conseguito il brevetto europeo per la procedura sviluppata in-house atta a controllare dispositivi KNX tramite dispositivi IP esterni all’ecosistema KNX. Tale brevetto conferma...

  • Le nuove possibilità di smart e remote working

    Il lavoro agile si sta qualificando come principale paradigma del nuovo approccio alla gestione delle imprese di ogni tipo. È causa ed effetto di una nuova visione del lavoro che restituisce alla persona flessibilità e autonomia nella...

  • Il futuro del lavoro è ibrido

    Lo smart working totale imposto dalla pandemia è stato una vera e propria rivoluzione anche per le reti giunte al loro banco di prova Leggi l’articolo

  • 3CX e Snom, una combinazione di successo

    3CX, produttore della pluripremiata soluzione per le telecomunicazioni aziendali, e Snom Technology, marchio premium di telefoni IP per l’uso professionale, intrattengono da oltre dieci anni in una partnership tecnologica e strategica: i prodotti di entrambi i vendor...

  • Mettere in sicurezza il perimetro aziendale: Bardiani Valvole ha scelto Sophos

    Bardiani Valvole, realtà italiana che opera nel settore della metalmeccanica alimentare, ha scelto Sophos come partner strategico per la cybersecurity. Ha messo così in sicurezza il proprio perimetro aziendale h 24, 7 giorni su 7, attraverso il...

Scopri le novità scelte per te x