Gli hacker non vanno in vacanza: i suggerimenti di Cisco per proteggere i tuoi dati anche durante il periodo estivo

di Valerio Longhi

Durante il periodo di emergenza lo smart working è entrato a far parte della vita quotidiana delle persone.

Il recente rapporto Istat segnala che l’introduzione del lavoro a distanza ha coinvolto un quarto delle imprese italiane, con percentuali che vanno dal 18,3% per le micro imprese (3-9 addetti) al 37,2% delle piccole (10-49 addetti), mentre tra le aziende di dimensione media (50-249 addetti) e grande (250 addetti e oltre) è stata adottata nel 73,1 e nel 90% dei casi.

Con il periodo estivo alle porte può capitare che si debba rispondere a email urgenti da luoghi che potrebbero esporre il computer a pericolose minacce informatiche. Gli attacchi informatici sono in continua evoluzione e sempre più sofisticati: solo le soluzioni aziendali più avanzate sono in grado di tutelarci ma è buona norma seguire alcuni semplici passaggi per proteggere i propri dati in modo efficace.

Ecco alcuni semplici consigli da tenere presente per non esporsi a rischi inutili.

  1. Dispositivi sempre aggiornati: non importa quale dispositivo o quale sistema operativo utilizzi, controlla e applica sempre gli aggiornamenti più recenti. Ad ogni update la software house risolve i bug presenti nella versione precedente e, aggiornando il sistema operativo, il dispositivo che utilizzi è protetto dai più recenti virus informatici e malware.
  2. Le connessioni VPN: collegati sempre ad una VPN (Virtual Private Network) se devi scrivere o rispondere ad una email dal tuo dispositivo utilizzando una rete esterna a quella aziendale. In questo modo il tuo computer si comporterà proprio come se fosse collegato alla rete aziendale. Chiedi al responsabile IT di configurarti sul tuo computer una connessione VPN.
  3. Il backup non è un piano B: il backup è parte integrante della sicurezza. Assicurati che i dati che ti serviranno per lavorare da remoto siano archiviati sulla rete aziendale. Se sei un libero professionista o uno studente, fai un backup completo sia su un hard disk esterno e che su uno dei più comuni sistemi di backup su cloud.
  4. Le reti Wi-Fi pubbliche sono comode, ma anche pericolose: non puoi fidarti al 100% di una rete Wi-Fi accessibile pubblicamente. Il rischio è che a quella stessa rete si connetta un hacker o un dispositivo già infetto in grado di raggiungere il tuo computer. Se devi rispondere a una email di lavoro e non sei a casa, è sempre raccomandato usare una rete VPN o piuttosto utilizzare il tuo smartphone e la sua rete dati mobile.
  5. Non leggere o inviare mai email o dati da un dispositivo pubblico: è sempre raccomandato non usare dispositivi che non siano quelli aziendali. Non leggere o mandare mai email e documenti da computer presenti in luoghi pubblici: non puoi essere sicuro al 100% che siano protetti adeguatamente.
  6. Prestare attenzione alle comunicazioni ricevute. Le campagne di attacco sono in continua evoluzione e il social engineering è uno strumento spesso utilizzato per indurre le potenziali vittime a cliccare su un nuovo link o ad aprire un allegato apparentemente innocuo. Qualsiasi iniziativa che susciti una risposta immediata da parte della vittima, evitando una riflessione critica sull’autenticità del messaggio, fornisce al criminale informatico più possibilità di ingannare la vittima e farla così cedere all’attacco. Poniamo sempre grande attenzione a messaggi email, SMS e WhatsApp, in particolare se utilizziamo dispositivi mobili.
  7. Gli account aziendali esistono per un valido motivo: le policy delle aziende precisano che tutte le comunicazioni di lavoro devono avvenire tramite gli account aziendali. Sono davvero tanti i casi in cui le persone hanno causato danni all’azienda per cui lavorano soltanto perché hanno usato l’account email privato per comunicare. Ricorda che l’email è il mezzo più diffuso con cui un virus può entrare in un dispositivo.
  8. I dati sensibili non sono per tutti: questa regola è da ricordare ogni volta che ci accingiamo a scrivere un messaggio. Facciamo sempre molta attenzione a quei messaggi che chiedono informazioni sensibili come, ad esempio, dati bancari e password di accesso: controlla sempre il mittente e il dominio dell’email che hai ricevuto. Se hai anche solo il minimo dubbio, è meglio non rispondere. Piuttosto fai una telefonata per fare una verifica ulteriore.
  9. Due livelli di protezione sono meglio di uno. Utilizzare, ove possibile, un’autenticazione a più fattori. L’autenticazione a multi fattore è in grado di bloccare l’accesso in caso una password venga compromessa da un attacco di phishing o quando un malintenzionato tenta di accedere a un sistema non consentito.

E le aziende? Ecco alcuni consigli per le aziende e per i responsabili IT

Prima di tutto è essenziale utilizzare una soluzione che sia in grado di proteggere le comunicazioni via email. Anche il secure internet gateway è un’opzione da prendere in considerazione: in questo modo la sicurezza è gestita direttamente in cloud ed è possibile garantire protezione anche quando i dipendenti operano al di fuori della rete aziendale. Anche le soluzioni per la gestione delle identità e di protezione avanzata degli endpoint sono una scelta efficace: in questo modo è possibile tenere sotto controllo chi, quando, dove, da quali dispositivi e da dove si accede. Inoltre, sarà possibile bloccare in modo automatico eventuali software infetti ed avere così sempre sotto controllo la rete aziendale. Le aziende e i responsabili IT possono inoltre fare affidamento sui servizi di Threat Intelligence, come Cisco Talos Intelligence Group, che è in grado di monitorare in tempo reale tutte le minacce informatiche nel mondo e fornire alle aziende tutti gli strumenti necessari per rimanere aggiornati e protetti dai nuovi malware.

Vuoi ricevere gli aggiornamenti delle news di TecnoGazzetta? Inserisci nome ed indirizzo E-Mail:


Acconsento al trattamento dei dati personali (Info Privacy)