Inviare mail, risolvere incombenze, controllare il proprio account aziendale anche in vacanza sono attività che possono celare insidie. Se lo smart working rappresenta una comoda soluzione per chi non può o non vuole staccare dal lavoro in estate, è comunque una pratica da gestire con le dovute accortezze per evitare rischi relativi alla cyber security. A questo pro, Cisco ha proposto nove consigli da seguire. Ecco quali sono.
Indice degli argomenti
Lo smart working estivo
In primis però è importante ricordare che lo smart working ha avuto un incremento in tutte le realtà produttive, a causa dell’emergenza coronavirus. Un rapporto Istat indica che un quarto delle imprese italiane ne ha fatto ricorso: dal 18,3% per le micro imprese (3-9 addetti) al 37,2% delle piccole (10-49 addetti), mentre tra le aziende di medie dimensione (50-249 addetti) e grande (250 addetti e oltre) è stata adottata nel 73,1 e nel 90% dei casi.
I nove consigli per evitare rischi
Con la possibilità di lavorare fuori dall’ufficio, è sorta anche però la necessità di adeguare gli strumenti per evitare i rischi del cyber crime. Ecco alcuni consigli di Cisco da tenere presente.
- Aggiornare sempre i dispositivi: bisogna sempre tenere aggiornati i dispositivi che si usano, perché a ogni aggiornamento vengono risolti bug precedenti. I dispositivi saranno più protetti.
- Connettersi a una VPN: usando una VPN, il computer si comporterà come se fosse connesso alla rete aziendale. Per far ciò, bisogna rivolgersi al responsabile IT della propria azienda.
- Ricordarsi di fare il backup: il backup non è un optional. Bisogna ricordarsi di farlo su sistemi aziendali o hard disk.
- Ricordare che le reti wi-fi pubbliche sono rischiose: non si ha la certezza che tali reti siano adeguatamente protette.
- Non usare device pubblici per inviare mail o dati:meglio usare sempre dispositivi aziendali.
- Fare attenzione alle comunicazioni che si ricevono: Cisco spiega che “le campagne di attacco sono in continua evoluzione e il social engineering è uno strumento spesso utilizzato per indurre le potenziali vittime a cliccare su un nuovo link o ad aprire un allegato apparentemente innocuo. Qualsiasi iniziativa che susciti una risposta immediata da parte della vittima, evitando una riflessione critica sull’autenticità del messaggio, fornisce al criminale informatico più possibilità di ingannare la vittima e farla così cedere all’attacco. Poniamo sempre grande attenzione a messaggi email, SMS e WhatsApp, in particolare se utilizziamo dispositivi mobili”.
- Usare gli account aziendali: servirsene fornisce una garanzia sulla sicurezza. Cisco ricorda: “Sono davvero tanti i casi in cui le persone hanno causato danni all’azienda per cui lavorano soltanto perché hanno usato l’account email privato per comunicare. Ricorda che l’email è il mezzo più diffuso con cui un virus può entrare in un dispositivo”.
- Non dare a chiunque dati sensibili: gli esperti raccomandano di fare “sempre molta attenzione a quei messaggi che chiedono informazioni sensibili come, ad esempio, dati bancari e password di accesso: controlla sempre il mittente e il dominio dell’email che hai ricevuto. Se hai anche solo il minimo dubbio, è meglio non rispondere. Piuttosto fai una telefonata per fare una verifica ulteriore”.
- Usare due livelli di protezione: la soluzione è servirsi dell’autenticazione a più fattori, che può bloccare l’accesso in caso una password venga compromessa da un attacco di phishing o nel caso di tentativi di intrusione.
Suggerimenti per le aziende
Cisco consiglia alle aziende di servirsi di “una soluzione che sia in grado di proteggere le comunicazioni via email. Anche il secure internet gateway è un’opzione da prendere in considerazione: in questo modo la sicurezza è gestita direttamente in cloud ed è possibile garantire protezione anche quando i dipendenti operano al di fuori della rete aziendale”.
Segue il consiglio di adottare soluzioni per gestire le identità e proteggere di endpoint, perché “in questo modo è possibile tenere sotto controllo chi, quando, dove, da quali dispositivi e da dove si accede. Inoltre, sarà possibile bloccare in modo automatico eventuali software infetti ed avere così sempre sotto controllo la rete aziendale”. Da considerare anche servizi di threat intelligence.