Nei mesi estivi gran parte delle persone che lavorano partono per le vacanze. Nel 2017, l’Istat ha stimato che il numero complessivo di viaggi effettuati dagli italiani è stato pari a 66 milioni.
Oltre il 41% di essi è stato fatto tra agosto e settembre. Può capitare che durante le vacanze si debba gestire qualche lavoro, ad esempio rispondere a email urgenti da luoghi che potrebbero esporre il computer a pericolose minacce informatiche a noi sconosciute.
Le minacce sono sempre più sofisticate. Naturalmente, solo le tecnologie più avanzate sono in grado di proteggerci da questi attacchi mirati ma anche l’utente meno esperto e le piccole aziende possono proteggersi efficacemente seguendo pochi semplici passaggi. E ciò vale soprattutto durante le vacanze, quando siamo fuori ufficio e non utilizziamo una rete aziendale sicura.
Ecco 7 semplici ma importanti suggerimenti da tenere presente per non esporsi a rischi.
- Non fidatevi della sicurezza delle reti Wi-Fi pubbliche: non ci si può affidare al 100% a una rete Wi-Fi accessibile pubblicamente e non protetta. Il rischio è che a quella stessa rete si connetta un dispositivo infetto in grado di raggiungere il tuo dispositivo e diffondere quindi il virus nella rete aziendale. Se devi rispondere urgentemente a una email di lavoro usa la VPN (vedi sotto) o piuttosto utilizza una rete dati mobile.
- Usa connessioni VPN: se devi inviare un documento di lavoro dal tuo computer utilizzando una rete Wi-Fi o una rete cablata al di fuori della rete aziendale, utilizza una virtual private network (VPN). Come funziona? Il tuo computer si comporta esattamente come se fosse collegato alla rete aziendale. Se sai che dovrai lavorare durante le vacanze, chiedi al responsabile IT dell’azienda per cui lavori di configurarti una connessione VPN. L’attuale tendenza nella protezione delle connessioni da remoto si chiama secure internet gateway e ha il compito di proteggere i dispositivi che si connettono senza una VPN.
- Prima di partire, fai il backup dei dati: il backup è una componente fondamentale della sicurezza. Se lavori per un’azienda, assicurati che tutti i dati che ti serviranno per lavorare siano archiviati sulla rete aziendale. Se sei un libero professionista fai un back dei dati su un hard disk esterno che hai a casa.
- Non fidarti delle pagine web HTTPS: gira il falso mito che i siti criptati (etichettati con la sigla HTTPS e contrassegnati con l’icona di un lucchetto sbarrato) siano totalmente sicuri. Sebbene la crittografia migliori la privacy dell’utente, è sempre più utilizzata anche dagli hacker. Oggi, il 50% dei siti web sono cifrati. Tuttavia, trovare un file dannoso nelle comunicazioni cifrate è molto difficile e in ogni caso può essere individuato solo da soluzioni di sicurezza avanzate che utilizzano il machine learning o l’intelligenza artificiale. Ecco perché devi controllare bene il sito a cui ti stai collegando, perché a un primo sguardo potrebbe sembrati sicuro.
- Non lavorare mai da un dispositivo pubblico: non usare dispositivi che non siano quelli aziendali. Non mandare messaggi e documenti di lavoro da computer presenti in luoghi pubblici come ad esempio negli internet café, non puoi avere certezza che siano protetti adeguatamente.
- Usa solo account aziendali: le policy aziendali precisano che tutte le comunicazioni di lavoro devono avvenire tramite gli account aziendali – sia che si tratti di email che di altri strumenti di lavoro. Tuttavia, può capitare di dover inviare urgentemente qualcosa di importante e di avere problemi con l’account aziendale. Anche in questa situazione è bene pensarci bene e considerare il rischio che si potrebbe correre inviando il file in altro modo. Sono già molte le persone che hanno causato danni all’azienda per cui lavorano per aver utilizzato l’account di posta elettronica privato. L’email è la piattaforma di comunicazione più utilizzata ma è anche il mezzo più diffuso con cui il software infetto entra nel dispositivo. Una buona alternativa all’email oggi sono gli strumenti di collaborazione che utilizzano cifratura e protezione proprietarie. È bene dunque utilizzare questi strumenti per interagire con colleghi, partner o clienti.
- Non inviare dati sensibili a chiunque: questa regola non è valida solo durante le vacanze, ma anche durante quei periodi particolarmente intensi in cui si tende a guardare velocemente l’email, rischiando così di non riconoscere messaggi ingannevoli che mirano alle tue informazioni sensibili – dati bancari piuttosto che password di accesso – per utilizzarle in modo illecito. Durante le vacanze anche il personale amministrativo dovrebbe prestare maggiore attenzione. Potrebbero verificarsi situazioni in cui i criminali informatici approfittando dell’assenza del responsabile dell’azienda chiedano un falso pagamento. E ovviamente, chi vuole disturbare il capo in vacanza? Nessuno, e così il capo diventa inconsapevolmente la vittima di quella email.
3 suggerimenti per le aziende
Se le aziende non vogliono avere brutte sorprese dai loro dipendenti, la prima cosa da fare è dotarsi di una soluzione che protegga la comunicazione via email. Un’altra opzione è il secure internet gateway che fornisce sicurezza direttamente dal cloud, continuando a garantire protezione ai dipendenti anche quando lavorano al di fuori del perimetro delle reti aziendali e che non si connettono con VPN. Una terza opzione interessante in grado di evitare che i dipendenti in vacanza diventino una minaccia per i dati aziendali è utilizzare strumenti di gestione delle identità e strumenti di protezione avanzata degli endpoint che permettono di controllare chi, quando, dove, da quali dispositivi e da dove si accede, bloccando automaticamente il software infetto e dando agli amministratori visibilità di ciò che sta accadendo nella rete aziendale. La soluzione ideale è la combinazione di tutti questi strumenti. La chiave per una protezione di successo oggi è rappresentata dal Threat Intelligence, un servizio di intelligence in cloud che monitora tutte le attuali minacce nel mondo, invia dati alle soluzioni di sicurezza e infine aggiorna e protegge da nuovi malware.