Gli hacker non vanno in vacanza: i suggerimenti di Cisco per proteggere i tuoi dati anche durante il periodo estivo
Durante il periodo di emergenza lo smart working è entrato a far parte della vita quotidiana delle persone. Il recente rapporto Istat segnala che l’introduzione del lavoro a distanza ha coinvolto un quarto delle imprese italiane, con percentuali che vanno dal 18,3% per le micro imprese (3-9 addetti) al 37,2% delle piccole (10-49 addetti), mentre tra le aziende di dimensione media (50-249 addetti) e grande (250 addetti e oltre) è stata adottata nel 73,1 e nel 90% dei casi.
Con il periodo estivo alle porte può capitare che si debba rispondere a email urgenti da luoghi che potrebbero esporre il computer a pericolose minacce informatiche. Gli attacchi informatici sono in continua evoluzione e sempre più sofisticati: solo le soluzioni aziendali più avanzate sono in grado di tutelarci ma è buona norma seguire alcuni semplici passaggi per proteggere i propri dati in modo efficace.
Ecco alcuni semplici consigli da tenere presente per non esporsi a rischi inutili.
1. Dispositivi sempre aggiornati: non importa quale dispositivo o quale sistema operativo utilizzi, controlla e applica sempre gli aggiornamenti più recenti. Ad ogni update la software house risolve i bug presenti nella versione precedente e, aggiornando il sistema operativo, il dispositivo che utilizzi è protetto dai più recenti virus informatici e malware.
2. Le connessioni VPN: collegati sempre ad una VPN (Virtual Private Network) se devi scrivere o rispondere ad una email dal tuo dispositivo utilizzando una rete esterna a quella aziendale. In questo modo il tuo computer si comporterà proprio come se fosse collegato alla rete aziendale. Chiedi al responsabile IT di configurarti sul tuo computer una connessione VPN.
3. Il backup non è un piano B: il backup è parte integrante della sicurezza. Assicurati che i dati che ti serviranno per lavorare da remoto siano archiviati sulla rete aziendale. Se sei un libero professionista o uno studente, fai un backup completo sia su un hard disk esterno e che su uno dei più comuni sistemi di backup su cloud.
4. Le reti Wi-Fi pubbliche sono comode, ma anche pericolose: non puoi fidarti al 100% di una rete Wi-Fi accessibile pubblicamente. Il rischio è che a quella stessa rete si connetta un hacker o un dispositivo già infetto in grado di raggiungere il tuo computer. Se devi rispondere a una email di lavoro e non sei a casa, è sempre raccomandato usare una rete VPN o piuttosto utilizzare il tuo smartphone e la sua rete dati mobile.
5. Non leggere o inviare mai email o dati da un dispositivo pubblico: è sempre raccomandato non usare dispositivi che non siano quelli aziendali. Non leggere o mandare mai email e documenti da computer presenti in luoghi pubblici: non puoi essere sicuro al 100% che siano protetti adeguatamente.
6. Prestare attenzione alle comunicazioni ricevute. Le campagne di attacco sono in continua evoluzione e il social engineering è uno strumento spesso utilizzato per indurre le potenziali vittime a cliccare su un nuovo link o ad aprire un allegato apparentemente innocuo. Qualsiasi iniziativa che susciti una risposta immediata da parte della vittima, evitando una riflessione critica sull’autenticità del messaggio, fornisce al criminale informatico più possibilità di ingannare la vittima e farla così cedere all’attacco. Poniamo sempre grande attenzione a messaggi email, SMS e WhatsApp, in particolare se utilizziamo dispositivi mobili.
7. Gli account aziendali esistono per un valido motivo: le policy delle aziende precisano che tutte le comunicazioni di lavoro devono avvenire tramite gli account aziendali. Sono davvero tanti i casi in cui le persone hanno causato danni all’azienda per cui lavorano soltanto perché hanno usato l’account email privato per comunicare. Ricorda che l’email è il mezzo più diffuso con cui un virus può entrare in un dispositivo.
8. I dati sensibili non sono per tutti: questa regola è da ricordare ogni volta che ci accingiamo a scrivere un messaggio. Facciamo sempre molta attenzione a quei messaggi che chiedono informazioni sensibili come, ad esempio, dati bancari e password di accesso: controlla sempre il mittente e il dominio dell’email che hai ricevuto. Se hai anche solo il minimo dubbio, è meglio non rispondere. Piuttosto fai una telefonata per fare una verifica ulteriore.
9. Due livelli di protezione sono meglio di uno. Utilizzare, ove possibile, un’autenticazione a più fattori. L’autenticazione a multi fattore è in grado di bloccare l’accesso in caso una password venga compromessa da un attacco di phishing o quando un malintenzionato tenta di accedere a un sistema non consentito.
E le aziende? Ecco alcuni consigli per le aziende e per i responsabili IT
Prima di tutto è essenziale utilizzare una soluzione che sia in grado di proteggere le comunicazioni via email. Anche il secure Internet gateway è un’opzione da prendere in considerazione: in questo modo la sicurezza è gestita direttamente in cloud ed è possibile garantire protezione anche quando i dipendenti operano al di fuori della rete aziendale. Anche le soluzioni per la gestione delle identità e di protezione avanzata degli endpoint sono una scelta efficace: in questo modo è possibile tenere sotto controllo chi, quando, dove, da quali dispositivi e da dove si accede. Inoltre, sarà possibile bloccare in modo automatico eventuali software infetti ed avere così sempre sotto controllo la rete aziendale.
Le aziende e i responsabili IT possono inoltre fare affidamento sui servizi di Threat Intelligence, come Cisco Talos Intelligence Group, che è in grado di monitorare in tempo reale tutte le minacce informatiche nel mondo e fornire alle aziende tutti gli strumenti necessari per rimanere aggiornati e protetti dai nuovi malware.
Contenuti correlati
-
I dati digitali per la competitività
È sempre possibile modificare strutture originarie progettate in modo da limitarne l’evoluzione con nuovi sistemi incentrati su flessibilità e scalabilità, utilizzando simulazioni di eventi, testando potenziali modifiche e garantendo il futuro dell’azienda Settori come il food&beverage, il...
-
Quando l’acqua è vita
La piattaforma PcVue è stata scelta per realizzare il sistema di supervisione e gestione dell’acqua della diga di Karian, in Indonesia Situata nella provincia di Banten, a un’ora di auto da Giacarta, la diga di Karian testimonia...
-
Nell’ultimo numero di KEYnote, la rivista di Wibu-Systems: proteggere i modelli di AI e ML
L’ultimo numero della rivista KEYnote, la pubblicazione semestrale presentata dagli specialisti di protezione e licensing di Wibu-Systems, è appena stata rilasciata ed è disponibile in vari formati digitali di facile lettura. L’edizione Autunno/Inverno copre una vasta gamma...
-
Omron Europe ottiene la certificazione IEC 62443-4-1
Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...
-
Analisi dei dati nell’industria: contesto nazionale
Oggigiorno le organizzazioni che sono in grado di raccogliere le informazioni e utilizzarle in modo efficace possiedono un forte vantaggio competitivo sul mercato Il dato è l’elemento più prezioso al mondo, infatti è il risultato di un...
-
Advantech lancia il servizio di certificazione IEC 62443
Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...
-
I dati? Sono acquisiti in modo sicuro e affidabile
Grazie a soluzioni Softing è possibile un’integrazione sicura e centralizzata dei dati e la gestione del modello informativo per OPC-UA e SAP Business Suite Un importante gruppo industriale internazionale, specializzato nella produzione e distribuzione di sistemi di filtraggio...
-
Nuovo controller nella piattaforma di automazione Yaskawa in SPS
In occasione di SPS Norimberga, Yaskawa continua l’espansione della sua piattaforma di automazione ‘iCube Control’, presentando il controller serie iC9226 in funzione. Il controller iC9226 funziona con il chip industriale Triton di Yaskawa e può controllare fino...
-
Certificazione UL dei cavi per il mercato nordamericano con LAPP
Il mercato nordamericano, e quello statunitense in particolare, sono mercati fondamentali per i produttori italiani di macchinari industriali, le cui soluzioni sono particolarmente apprezzate per qualità, alto livello di personalizzazione e attenzione ai dettagli. Avere successo in...
-
Dall’università al mondo del lavoro: come colmare il divario di competenze nella sicurezza informatica
Con l’intensificarsi delle minacce informatiche, la sicurezza del software è diventata una priorità per le aziende. È sorprendente notare che oltre il 70% delle organizzazioni è vittima di un crescente accumulo di debiti di sicurezza, con quasi...