Smart working sicuro: il vademecum di Fortinet per chi lavora da casa

AAAAAElFTkSuQmCC

In questi giorni il tema dello smart working è entrato a far parte della vita di molti lavoratori, le cui giornate sono ora scandite dalla partecipazione a conference call e webinar, così come dalla condivisione di documenti e dall’accesso a file da remoto.

Il telelavoro è indubbiamente un’opportunità per aziende e dipendenti.  Può, però, nascondere anche dei rischi, legati soprattutto all’utilizzo che viene fatto dei dispositivi, che è bene mantenere in sicurezza. Ogni volta che un device personale viene compromesso, infatti, questo può rappresentare di riflesso un rischio anche per l’azienda in cui la persona lavora. Si tratta di un fattore di rischio che, ad oggi, non è ancora adeguatamente percepito.

In questo scenario diventa importante, per le aziende, poter formare i propri dipendenti a un utilizzo corretto degli strumenti. Ecco alcuni semplici consigli di Fortinet, che potranno essere utili alle imprese per assicurarsi che i dipendenti lavorino in smart working senza avere brutte sorprese.

  1. Utilizzare una VPN sicura

Quando ci si collega da remoto alla rete aziendale, è fortemente raccomandato l’utilizzo l’uso di un punto di accesso sicuro. Le reti domestiche raramente forniscono lo stesso grado di protezione che può garantire una rete aziendale. Oltre a qualsiasi dispositivo endpoint utilizzato da chi lavora in remoto, la rete che sta utilizzando per riconnettersi all’ufficio probabilmente contiene una vasta gamma di altri dispositivi con diversi livelli di protezione (se presenti). È probabile che ci siano una o più persone a utilizzare la stessa rete per il proprio lavoro o che i bambini usino dispositivi per l’e-learning.

Un modo per ridurre al minimo i rischi di connessione alla rete aziendale tramite la connessione Wi-Fi dei dipendenti consiste nell’utilizzare una rete privata virtuale (VPN). Le VPN, acronimo di Virtual Private Networking, sono indispensabili per tutti coloro che lavorano in smart working in quanto consentono di connettere risorse remote tramite un canale crittografato che permette lo scambio sicuro di informazioni. Per un criminale informatico è infatti sufficiente una connessione malevola per intercettare tutti i dati di navigazione mentre ci si sposta su siti e account.

  1. Effettuare aggiornamenti regolari

Installare aggiornamenti su dispositivi, applicazioni e sistemi operativi su base regolare è un passo fondamentale per lavorare da remoto in sicurezza. Il fatto di non mantenere aggiornati i dispositivi può semplificare drasticamente il processo per i criminali informatici che cercano di danneggiare un determinato dispositivo. Uno dei modi più efficaci e più facili per evitare di incorrere in eventuali problemi è quello di pianificare patch e aggiornamenti, aggiungendo questa attività al calendario della giornata. In questo modo ci si assicura che il sistema operativo e le applicazioni in uso siano protetti dalle vulnerabilità note.

  1. Utilizzare password complesse

É importante evitare di replicare la stessa password per diversi account, in particolare su dispositivi e applicazioni utilizzati per accedere a informazioni aziendali sensibili. Le password dovrebbero essere complesse, includendo numeri e caratteri speciali. Le password complesse potenziate con l’autenticazione a due fattori poi sono ancora migliori, garantendo che solo le persone autorizzate possano accedere a sistemi aziendali e dati sensibili. I recenti progressi nella biometria, come scanner di impronte digitali e software di riconoscimento facciale, forniscono un’autenticazione a più fattori simile. E poiché il numero di password da ricordare aumenta, è bene prendere in considerazione l’utilizzo di software di gestione che aiutino a tenerne traccia.

  1. Usare l’email in maniera sicura

Il vettore di attacco più popolare ancora sfruttato dai cybercriminali oggi in maniera esponenziale è la posta elettronica, che rimane il modo più semplice per distribuire il malware a utenti ignari. È importante essere vigili quando si risponde alle email, in particolare quelle contenenti link e allegati. I più sanno già che non si deve mai cliccare su un collegamento o allegato da un mittente sconosciuto. E anche se un’e-mail sembra provenire da una fonte attendibile, è bene assicurarsi di guardare attentamente l’indirizzo del mittente o l’URL del sito web a cui si riferiscono. Sebbene ci siano molti modi in cui i criminali informatici sfruttano l’e-mail per attività dannose, in ultima analisi, si affidano in gran parte al trucco di far cliccare ai destinatari link e allegati malevoli, spesso impersonando un altro dipendente o qualcuno di loro conoscenza.

  1. Installare un anti-virus

L’installazione di software anti-malware/anti-virus su tutti i propri dispositivi e reti fornisce protezione in caso di phishing o tentativo di sfruttare una vulnerabilità nota. Inoltre, è bene cercare strumenti che forniscano funzionalità di sandboxing, sia come parte di un pacchetto di sicurezza installato o come servizio basato su cloud, per rilevare anche Zero-Day e altre minacce sconosciute.

In Italia molte PMI e grandi imprese stanno introducendo politiche di smart working, incentivate anche da fattori contingenti. Questa modalità di lavoro, oltre a comportare dei benefici, porterà a un cambiamento radicale dei tradizionali luoghi di lavoro. Mettere in pratica alcune semplici regole può essere un buon punto di partenza per implementare il lavoro da remoto in sicurezza.

Total
1
Shares
Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Previous Post

Avira presenta la nuova versione di Avira Free Security

Next Post

Recensione Foscam R2M by Smartphone Italia

Related Posts