Succede che durante le vacanze si debba gestire qualche lavoro, ad esempio rispondere a email urgenti da luoghi che potrebbero esporre il computer a pericolose minacce informatiche.
Le minacce sono sempre più sofisticate e solo le tecnologie più avanzate sono in grado di proteggerci da questi attacchi mirati. Però anche l’utente meno esperto e le piccole aziende possono proteggersi efficacemente seguendo pochi semplici passaggi. E ciò vale soprattutto durante le vacanze, quando siamo fuori ufficio e non utilizziamo una rete aziendale sicura.
Qui di seguito 7 semplici ma importanti suggerimenti da tenere presente per non esporsi a rischi.
1. Non fidatevi della sicurezza delle reti Wi-Fi pubbliche.
È buona norma non affidarsi al 100% a una rete Wi-Fi accessibile pubblicamente e non protetta. Il rischio è che a quella stessa rete si possa connettere un dispositivo infetto in grado di raggiungere i vostri laptotp e diffondere quindi il virus nella rete aziendale. Se è necessario rispondere urgentemente a una email di lavoro meglio usare la VPN (Virtual Private Network) o piuttosto una rete dati mobile.
2. Come già esposto al punto 1, è preferibile utilizzare una VPN. Come funziona esattamente? Il vostro computer si comporta esattamente come se fosse collegato alla rete aziendale. Se sapete di dover lavorare durante le vacanze, chiedete al responsabile IT dell’azienda di configuravi una connessione VPN.
3. Prima di partire, effettuare il backup dei dati: Se si lavora per un’azienda, assicurarsi che tutti i dati indispensabili per lavorare siano archiviati sulla rete aziendale. Se siete liberi professionisti fate un back dei dati su un hard disk esterno in vostra possesso.
4. Non fidarsi delle pagine web HTTPS. Si ritiene a torto che i siti criptati (etichettati con la sigla HTTPS e contrassegnati con l’icona di un lucchetto sbarrato) siano totalmente sicuri. Sebbene la crittografia migliori la privacy dell’utente, è sempre più utilizzata anche dagli hacker. Oggi, il 50% dei siti web sono cifrati. Tuttavia, trovare un file dannoso nelle comunicazioni cifrate è molto difficile e in ogni caso può essere individuato solo da soluzioni di sicurezza avanzate che utilizzano il machine learning o l’intelligenza artificiale. Ecco perché è preferibile controllare bene il sito a cui ci si sta collegando, perché a un primo sguardo potrebbe sembrare sicuro.
5. Non lavorare mai da un dispositivo pubblico. Se possibile non inviare messaggi e documenti di lavoro da computer presenti in luoghi pubblici come ad esempio negli internet café, non è possibile avere certezza che siano protetti adeguatamente.
6. Usare solo account aziendali. Può capitare di dover inviare urgentemente qualcosa di importante e di avere problemi con l’account aziendale. Anche in questa situazione è bene pensarci bene e considerare il rischio che si potrebbe correre inviando il file in altro modo. L’email è la piattaforma di comunicazione più utilizzata ma è anche il mezzo più diffuso con cui il software infetto entra nel dispositivo. Una buona alternativa all’email oggi sono gli strumenti di collaborazione che utilizzano cifratura e protezione proprietarie.
7. Non inviare dati sensibili a chiunque. Questa regola non è valida solo in vacanze, ma sempre, soprattutto in quei periodi particolarmente intensi in cui si tende a guardare velocemente l’email, rischiando così di non riconoscere messaggi ingannevoli. Durante le vacanze anche il personale amministrativo dovrebbe prestare maggiore attenzione. Potrebbero verificarsi situazioni in cui i criminali informatici approfittando dell’assenza del responsabile dell’azienda chiedano un falso pagamento. E ovviamente, chi vuole disturbare il capo in vacanza? Nessuno, e così il capo diventa inconsapevolmente la vittima di quella email.
Ed ecco invece 3 veloci suggerimenti per le aziende.
1. Prima azione da fare è dotarsi di una soluzione che protegga la comunicazione via email.
2. Una seconda opzione è il secure internet gateway che fornisce sicurezza direttamente dal cloud, continuando a garantire protezione ai dipendenti anche quando lavorano al di fuori del perimetro delle reti aziendali e che non si connettono con VPN.
3. Una terza via è utilizzare strumenti di gestione delle identità e strumenti di protezione avanzata degli endpoint che permettono di controllare chi, quando, dove, da quali dispositivi e da dove si accede, bloccando automaticamente il software infetto e dando agli amministratori visibilità di ciò che sta accadendo nella rete aziendale.
La soluzione ideale è ovviamente la combinazione di tutti questi strumenti. La chiave per una protezione di successo oggi è rappresentata dal Threat Intelligence, un servizio di intelligence in cloud che monitora tutte le attuali minacce nel mondo, invia dati alle soluzioni di sicurezza e infine aggiorna e protegge da nuovi malware.
Spero che questi consigli siano stati utili e chiudo con un augurio di buone vacanze sicure a tutti!