Estate 2020 all’insegna del “workation”, senza dimenticare la sicurezza informatica

di Enrico Cremonese

L’estate di questo 2020 avrà una caratteristica del tutto particolare: sarà per lo più all’insegna dello smart working. Secondo i dati Istat, in Italia nel periodo della quarantena circa il 90% delle grandi imprese e il 73,1% delle aziende di media dimensione hanno introdotto il lavoro da remoto. Il Covid-19 ha visto infatti molti lavoratori proseguire anche dopo il lockdown con il lavoro agile (circa il 5,3% in totale – stando all’Istat), coniugando lavoro, ferie e reperibilità attraverso nuove modalità di connessione e forme di smart collaboration.

Il neologismo “workation” – ovvero “working on vacation” – esprime molto bene questo particolare mix di tempo libero e responsabilità, che tuttavia deve tenere sempre conto del fattore sicurezza.

In questo scenario è molto importante rispettare alcune semplici regole per lavorare da remoto senza brutta sorprese; ecco i consigli di Fortinet, che potranno essere utili alle imprese e ai singoli per rimanere connessi, salvaguardando la sicurezza.

  1. Fare attenzione alla connessione Wi-Fi  La maggior parte degli hotel e delle strutture ricettive sono ormai dotati di Wi-Fi, che mettono a disposizione degli ospiti che desiderano lavorare da remoto. La maggior parte di queste reti sono sicure, tuttavia i cybercriminali interessati ai dati personali potrebbero creare dei falsi access point Wi-Fi, in modo da intercettare i dati trasmessi dagli utenti ai siti su cui stanno navigando.Ci sono due semplici cose che si possono fare per proteggersi dalle connessioni Wi-Fi malevole:
    a. Chiedere al gestore del luogo in cui ci si intende connettere il nome del Wi-Fi SSID prima di accedere.
    b. Installare un software VPN sul proprio dispositivo per essere sicuri che le connessioni siano sicure e crittografate.
  2. Utilizzare password complesse Nella quotidianità capita di visitare molti siti web che richiedono un login. Nonostante possa sembrare la scelta più comoda, è importante evitare di replicare la stessa password per diversi account, in particolare su dispositivi e applicazioni utilizzati per accedere a informazioni aziendali sensibili. Le password dovrebbero essere complesse, includendo numeri e caratteri speciali, meglio ancora se potenziate tramite l’autenticazione a due fattori. Questo infatti garantisce che solo le persone autorizzate possano accedere a sistemi aziendali e dati sensibili. In aggiunta, dal momento che il numero di password da ricordare aumenta, è bene prendere in considerazione l’utilizzo di software di gestione che aiutino a tenerne traccia.
  3. Fare attenzione alle email La posta elettronica rimane il modo più semplice, e per questo preferito da cybercriminali, per distribuire il malware a utenti ignari. È importante prestare particolare attenzione quando si risponde alle email, evitando di cliccare su un collegamento o un allegato inviati da un mittente sconosciuto. E anche se un’e-mail sembra provenire da una fonte attendibile, è bene controllare attentamente l’indirizzo del mittente o l’URL del sito web a cui si riferiscono. La stessa cosa vale per i siti web: quando si visita una pagina bisogna farsi diverse domande: sembra professionale? I link rimandano alle pagine corrette? Ci sono troppi popup? I testi sono corretti oppure sono pieni di errori?  C’è inoltre una semplice accortezza per verificare se un link è sicuro prima di aprirlo: passare il mouse sul testo per individuare l’URL reale a cui rimanda. si potrebbe infatti trattare di un attacco di phishing, finalizzato a rubare l’identità degli utenti.
  4. Installare un anti-virus L’installazione di software anti-malware/anti-virus su tutti i propri dispositivi e reti fornisce protezione in caso di phishing o tentativo di sfruttare una vulnerabilità nota. Inoltre, è bene cercare strumenti che forniscano funzionalità di sandboxing, sia come parte di un pacchetto di sicurezza installato o come servizio basato su cloud, per rilevare anche Zero-Day e altre minacce sconosciute.
  5. Fare attenzione alle telefonate sospette Le tipologie di attacco sono molteplici e nessuno, purtroppo, può ritenersi al sicuro: si va dal ben noto phishing al vishing, una recente tipologia di attacco telefonico in cui i cybercriminali chiamano un telefono cellulare fingendo di provenire da una fonte legittima, come una banca, per cercare di convincere le loro vittime a divulgare informazioni sensibili. Informarsi è, in questo contesto, di vitale importanza per le aziende ma anche per i singoli utenti, che possono così adottare le contromisure necessarie.

Vuoi ricevere gli aggiornamenti delle news di TecnoGazzetta? Inserisci nome ed indirizzo E-Mail:


Acconsento al trattamento dei dati personali (Info Privacy)