Gli hacker non vanno in vacanza: i suggerimenti di Cisco per proteggere i tuoi dati anche durante il periodo estivo
Durante il periodo di emergenza lo smart working è entrato a far parte della vita quotidiana delle persone. Il recente rapporto Istat segnala che l’introduzione del lavoro a distanza ha coinvolto un quarto delle imprese italiane, con percentuali che vanno dal 18,3% per le micro imprese (3-9 addetti) al 37,2% delle piccole (10-49 addetti), mentre tra le aziende di dimensione media (50-249 addetti) e grande (250 addetti e oltre) è stata adottata nel 73,1 e nel 90% dei casi.
Con il periodo estivo alle porte può capitare che si debba rispondere a email urgenti da luoghi che potrebbero esporre il computer a pericolose minacce informatiche. Gli attacchi informatici sono in continua evoluzione e sempre più sofisticati: solo le soluzioni aziendali più avanzate sono in grado di tutelarci ma è buona norma seguire alcuni semplici passaggi per proteggere i propri dati in modo efficace.
Ecco alcuni semplici consigli da tenere presente per non esporsi a rischi inutili.
1. Dispositivi sempre aggiornati: non importa quale dispositivo o quale sistema operativo utilizzi, controlla e applica sempre gli aggiornamenti più recenti. Ad ogni update la software house risolve i bug presenti nella versione precedente e, aggiornando il sistema operativo, il dispositivo che utilizzi è protetto dai più recenti virus informatici e malware.
2. Le connessioni VPN: collegati sempre ad una VPN (Virtual Private Network) se devi scrivere o rispondere ad una email dal tuo dispositivo utilizzando una rete esterna a quella aziendale. In questo modo il tuo computer si comporterà proprio come se fosse collegato alla rete aziendale. Chiedi al responsabile IT di configurarti sul tuo computer una connessione VPN.
3. Il backup non è un piano B: il backup è parte integrante della sicurezza. Assicurati che i dati che ti serviranno per lavorare da remoto siano archiviati sulla rete aziendale. Se sei un libero professionista o uno studente, fai un backup completo sia su un hard disk esterno e che su uno dei più comuni sistemi di backup su cloud.
4. Le reti Wi-Fi pubbliche sono comode, ma anche pericolose: non puoi fidarti al 100% di una rete Wi-Fi accessibile pubblicamente. Il rischio è che a quella stessa rete si connetta un hacker o un dispositivo già infetto in grado di raggiungere il tuo computer. Se devi rispondere a una email di lavoro e non sei a casa, è sempre raccomandato usare una rete VPN o piuttosto utilizzare il tuo smartphone e la sua rete dati mobile.
5. Non leggere o inviare mai email o dati da un dispositivo pubblico: è sempre raccomandato non usare dispositivi che non siano quelli aziendali. Non leggere o mandare mai email e documenti da computer presenti in luoghi pubblici: non puoi essere sicuro al 100% che siano protetti adeguatamente.
6. Prestare attenzione alle comunicazioni ricevute. Le campagne di attacco sono in continua evoluzione e il social engineering è uno strumento spesso utilizzato per indurre le potenziali vittime a cliccare su un nuovo link o ad aprire un allegato apparentemente innocuo. Qualsiasi iniziativa che susciti una risposta immediata da parte della vittima, evitando una riflessione critica sull’autenticità del messaggio, fornisce al criminale informatico più possibilità di ingannare la vittima e farla così cedere all’attacco. Poniamo sempre grande attenzione a messaggi email, SMS e WhatsApp, in particolare se utilizziamo dispositivi mobili.
7. Gli account aziendali esistono per un valido motivo: le policy delle aziende precisano che tutte le comunicazioni di lavoro devono avvenire tramite gli account aziendali. Sono davvero tanti i casi in cui le persone hanno causato danni all’azienda per cui lavorano soltanto perché hanno usato l’account email privato per comunicare. Ricorda che l’email è il mezzo più diffuso con cui un virus può entrare in un dispositivo.
8. I dati sensibili non sono per tutti: questa regola è da ricordare ogni volta che ci accingiamo a scrivere un messaggio. Facciamo sempre molta attenzione a quei messaggi che chiedono informazioni sensibili come, ad esempio, dati bancari e password di accesso: controlla sempre il mittente e il dominio dell’email che hai ricevuto. Se hai anche solo il minimo dubbio, è meglio non rispondere. Piuttosto fai una telefonata per fare una verifica ulteriore.
9. Due livelli di protezione sono meglio di uno. Utilizzare, ove possibile, un’autenticazione a più fattori. L’autenticazione a multi fattore è in grado di bloccare l’accesso in caso una password venga compromessa da un attacco di phishing o quando un malintenzionato tenta di accedere a un sistema non consentito.
E le aziende? Ecco alcuni consigli per le aziende e per i responsabili IT
Prima di tutto è essenziale utilizzare una soluzione che sia in grado di proteggere le comunicazioni via email. Anche il secure Internet gateway è un’opzione da prendere in considerazione: in questo modo la sicurezza è gestita direttamente in cloud ed è possibile garantire protezione anche quando i dipendenti operano al di fuori della rete aziendale. Anche le soluzioni per la gestione delle identità e di protezione avanzata degli endpoint sono una scelta efficace: in questo modo è possibile tenere sotto controllo chi, quando, dove, da quali dispositivi e da dove si accede. Inoltre, sarà possibile bloccare in modo automatico eventuali software infetti ed avere così sempre sotto controllo la rete aziendale.
Le aziende e i responsabili IT possono inoltre fare affidamento sui servizi di Threat Intelligence, come Cisco Talos Intelligence Group, che è in grado di monitorare in tempo reale tutte le minacce informatiche nel mondo e fornire alle aziende tutti gli strumenti necessari per rimanere aggiornati e protetti dai nuovi malware.
Contenuti correlati
-
Dall’università al mondo del lavoro: come colmare il divario di competenze nella sicurezza informatica
Con l’intensificarsi delle minacce informatiche, la sicurezza del software è diventata una priorità per le aziende. È sorprendente notare che oltre il 70% delle organizzazioni è vittima di un crescente accumulo di debiti di sicurezza, con quasi...
-
Black-out digitale: le fabbriche italiane nel mirino dei criminali informatici?
Consideriamo uno scenario plausibile: un attacco ransomware compromette i sistemi OT di un’azienda manifatturiera, crittografando i sistemi di controllo di robot e macchine utensili. L’impatto? Linee di produzione bloccate, interruzione delle attività e richieste di riscatto milionarie....
-
Security Summit, in 200 a Verona per fare il punto sulla cybersecurity
Si è conclusa con successo la 13a edizione di Security Summit Verona, il convegno organizzato da Clusit, Associazione Italiana per la Sicurezza Informatica, con Astrea, agenzia di comunicazione ed eventi specializzata nel settore della sicurezza informatica: oltre 200...
-
Servizio ai clienti in un podcast nella proposta di automazione Turck Banner
Turck Banner Italia ha avviato una nuova iniziativa per coinvolgere i propri clienti con una modalità in cui il contenuto tecnico si integra in una forma di comunicazione diretta come una telefonata di lavoro, ma trasposta in...
-
Soluzioni di automazione su misura Keba in SPS 2024
Keba Industrial Automation sarà presente SPS 2024 di Norimberga (Pad. 7, Stand 470) dove punterà su soluzioni integrate, digitalizzazione e intelligenza artificiale. La versatilità del portfolio prodotti si riflette in Kemro X, la piattaforma aperta e flessibile...
-
La cybersecurity Cisco entra nell’ospedale Santobono Pausilipon di Napoli
La cybersecurity di Cisco entra nell’Azienda Ospedaliera di Rilievo Nazionale Santobono Pausilipon (AORN), unica Azienda Ospedaliera pediatrica del Sud Italia, nonché uno dei principali poli nazionali di riferimento nell’assistenza per infanti, sia nel settore dell’emergenza-urgenza che dell’alta...
-
Wibu-Systems guiderà tour esclusivi a SPS 2024, mostrando CodeMeter in azione
Wibu-Systems ospiterà tour guidati esclusivi ad SPS 2024, l’evento principe nel campo dell’automazione, che si terrà a Norimberga, Germania, dal 12 al 14 novembre 2024. Tra gli innovatori ivi riuniti, Wibu-Systems dimostrerà come la sua tecnologia di...
-
L’uso del PA12 colorato nella manifattura industriale: una soluzione innovativa
In ambito industriale, l’identificazione rapida e precisa delle componenti è fondamentale per garantire sicurezza ed efficienza operativa. Un esempio emblematico è rappresentato dal tappo dell’olio motore, comunemente di colore giallo. Questa scelta cromatica permette agli operatori di...
-
Troppi IoT? L’Industria 4.0 ha bisogno di sicurezza
Nell’era dell’Industria 4.0 le esigenze di interconnessione ed efficienza portano con sé una necessità fondamentale: la sicurezza. Adottare l’IoT e altre tecnologie per sviluppare processi e pratiche aziendali più efficienti e sostenibili può essere un’arma a doppio...
-
Direttiva NIS 2: un’opportunità per la sicurezza
Sei fasi per gestire il processo di conformità alla Direttiva NIS 2 e migliorare la sicurezza informatica di settori critici per la vita di tutti Le nuove norme di sicurezza, come la Direttiva NIS 2, mirano a...