Cybersecurity e lavoro, 10 step per un rientro a prova di hacker

scritto da il 29 Agosto 2022

Post di Lorenzo Asuni, Chief Marketing Officer di Ermes – Intelligent Web Protection – 

Bollino rosso su strade e autostrade, al via il controesodo estivo per milioni di italiani preparati al rientro in ufficio. Dai bagnasciuga alle scrivanie, la priorità delle aziende è assicurare un restart a prova di hacker alla propria organizzazione e frenare il trend di attacchi cibernetici in aumento del 25% da aprile a oggi, dato rilevato da Ermes – Intelligent Web Protection, top 100 Gartner e unica italiana a ricevere il FIC 2022 Startup Award, prestigioso premio riconosciuto dall’International Cybersecurity Forum nell’ambito della sicurezza informatica intelligente.

A partire dall’evidenza secondo cui il 95% degli attacchi di successo fa leva sull’errore umano, la scaleup ha ideato un decalogo degli step da seguire prima di tornare operativi al computer per un rientro in ufficio in sicurezza.

La premessa è che la protezione dei propri dati sensibili e di quelli dell’ecosistema aziendale passi sì dai protocolli di sicurezza ma, soprattutto, dall’eliminazione di alcune cattive abitudini: dalla connessione a reti wifi sconosciute all’oversharing di informazioni personali.

immagine da Unsplash

immagine da Unsplash

10 consigli per proteggere i dati sensibili al rientro dalle ferie

Installare e attivare il servizio “Trova il mio telefono”: nel caso in cui il dispositivo mobile dovesse essere smarrito, l’attivazione del servizio “Trova il mio telefono” consente bloccare il proprio dispositivo mobile, di rintracciarlo e di cambiare immediatamente tutte le password, oltre alla possibilità di cancellare da remoto tutti i dati personali.

Navigare in modo sicuro: questa accortezza dovrebbe essere seguita sempre, anche e soprattutto prima di partire per le vacanze. Sia per i viaggi nazionali che per quelli internazionali. Se non è riconoscibile il prefisso “https” su un sito web nel campo URL del browser, non bisognerebbe inviare informazioni personali sul web.

Eseguire il backup dei dati: bisognerebbe sempre trasferire i dati più sensibili su un dispositivo di archiviazione esterno o su un servizio di backup basato su cloud prima di tornare operativi.

Aggiornare il software: quando è stata l’ultima volta che sono stati aggiornati il sistema operativo o l’antivirus? Molti aggiornamenti includono importanti patch e correzioni di sicurezza e non dovrebbero essere assolutamente rimandati prima di rimettersi al lavoro.

Utilizzare una soluzione di sicurezza affidabile: sebbene questo step dovrebbe essere scontato, molte persone sottovalutano ancora il valore dell’utilizzo di un software di sicurezza aggiornato in grado di proteggere dalle minacce in continua evoluzione.

Obbligo di cambiare le password: nel caso in cui un dipendente sia stato vittima di un attacco, il cambio di password per tutti i dispositivi e gli accessi alle reti aziendali dovrebbe essere una prassi obbligatoria (e questo vale anche per i fornitori terzi).

Esamina di tutti i computer e i dispositivi mobili per verificare la presenza di applicazioni e software non autorizzati: per garantire la sicurezza della rete, tutti i programmi devono essere convalidati dall’IT manager o rimossi prima di consentire l’accesso alle reti aziendali.

Linee guida di sicurezza aggiornate: dovrebbero essere comunicate a tutti i fornitori terzi per quanto riguarda i computer, i portatili e i dispositivi che hanno accesso alla rete aziendale. Proprio come i dipendenti, anche i fornitori terzi che accedono regolarmente alle reti e ai sistemi di dati aziendali devono attenersi alle nuove regole.

Utilizzo di dispositivi USB e di archiviazione personale non ammesso: l’uso di hardware esterni non dovrebbe essere consentito sui computer e sui sistemi aziendali. I file devono essere trasferiti su un computer aziendale e poi scansionati per verificare la presenza di eventuali criticità.

Utilizzo di un approccio graduale per il rientro: un ritorno al lavoro graduale calendarizzando aggiornamenti e pulizia dei dispositivi potrebbe essere una buona idea. Invece di sovraccaricare i team IT, sarebbe meglio stabilire delle date in cui i dipendenti possano portare i loro dispositivi in ufficio per sottoporli a controlli di sicurezza. Queste date stabilite e comunicate al personale serviranno anche a trasferire le nuove politiche e procedure, in modo che i dipendenti ne siano consapevoli al rientro.

I dipendenti dovrebbero implementare azioni preventive prima di tornare operativi, dunque. Perché i criminali informatici conoscono bene l’ambiente di lavoro dei dipendenti ed organizzano attacchi informatici nelle aree che reputano più vulnerabili. Lo abbiamo ben visto con il picco di attacchi di phishing conseguenti al lavoro da remoto ed i cyber attacchi continueranno comunque ad evolversi. Inoltre, è probabile che i dati e le password dei computer utilizzati per lavorare in remoto, così come i dispositivi personali in vacanza, siano stati condivisi con membri della famiglia che hanno visitato siti web non sicuri o installato software non sicuri.

Per questo è importante effettuare una valutazione dei rischi ed aggiornare le policy per ridurli al minimo, garantire la sicurezza dei dati e mantenere la conformità al Regolamento generale sulla protezione dei dati (GDPR). Sono proprio le persone a rappresentare il rischio aziendale maggiore e se non ricevono un supporto continuo in termini di formazione sulla sicurezza informatica, il rischio aumenta significativamente.