Categorie
Blog

10 consigli di cyber security per viaggi di lavoro e il remote working

Molti smart business, start-up e organizzazioni operano ad oggi in un modello distribuito (distributed model), con filiali ed endpoint distribuiti al di fuori di un ufficio fisico. Il concetto di perimetro di rete e cyber security si è notevolmente ampliato negli ultimi anni. In particolare per la massiva ripresa dei viaggi legati al business e per smart/hybrid work.

Ma qualsiasi cosa si connetta alla rete aziendale è un potenziale vettore d’attacco, i criminali informatici possono farsi strada nel nucleo della rete compromettendo prima una filiale o un endpoint e poi penetrare e controllare la rete. Purtroppo però il pericolo non è solo all’esterno, potrebbe essere un errore umano, una minaccia interna, un attacco alla catena di approvvigionamento, ecc.

Security Architect, come ogni anno, vi lascia con dei consigli preziosi.

Quest’anno 10 suggerimenti sulla sicurezza informatica durante i business trip e per i dipendenti che accedono da remoto.

business oriented security services

Ma prima dei punti fondamentali che sono responsabilità del management. L’azienda dovrebbe:

  1. Organizzare un percorso di cyber security awareness per i dipendenti;
  2. Implementare l’autenticazione MFA per device e app aziendali;
  3. Aggiungere soluzioni di hardening per la collaborazione da remoto;
  4. Aggiornare licenze e sistemi operativi;
  5. Implementare un sistema di controllo dei Log e di monitoraggio degli accessi;
  6. Rivolgersi ad un’azienda di esperti di Cyber Security e Policy implementation come Security Architect srl;
  7. Provvedere ad un sistema sicuro di back-up e disaster recovery.
10 consigli per i dipendenti:
  1. Scarica le app prima di partire:
    Le app dannose possono accedere a tutti i dati sul tuo telefono, inclusi i dati della tua azienda, facendo diventare il tuo dispositivo un tramite per un attacco più ampio. Se desideri scaricare un’applicazione, fallo solo da fonti e repository note. Ad esempio, scarica solo app dagli store ufficiali. Molte app pirata nascondono malware.
  2. Disattivare il Bluetooth a meno che non sia necessario:
    Ridurre al minimo l’utilizzo del Bluetooth riduce al minimo l’esposizione ad alcune vulnerabilità. Quando lasci il Bluetooth attivato, le persone nelle vicinanze possono connettersi al tuo telefono, alle tue cuffie, ai tuoi dispositivi smart ed eventualmente hackerare alcuni di essi.
  3. Non fare clic sui collegamenti da e-mail o siti Web sospetti:
    Se ricevi un’e-mail sospetta su una modifica urgente della password, un pagamento a un fornitore che non può aspettare, una conferma per una consegna o qualsiasi altra cosa strana e sospetta, fai attenzione! Anche se proviene da un contatto che può sembrare noto, potrebbe trattarsi di phishing. Verifica l’indirizzo del mittente e, in caso di dubbio, non aprire link, non scaricare allegati e non rispondere. Se ritieni assolutamente di dover visitare un sito di cui sei venuto a conoscenza in un’e-mail, ti consigliamo di inserire manualmente il dominio e trovare il contenuto desiderato piuttosto che fare clic sul collegamento nell’e-mail.
  4. Abilita l’autenticazione a due o più fattori (2FA/MFA) anche sui tuoi profili privati:
    Gli aggressori hanno molti modi per rubare i tuoi dati, per bypassare le tue password. Sappiamo quanto sia diffusa ormai la pratica di impossessarsi dei profili social. Tuttavia, MFA può salvarti anche quando un utente malintenzionato è entrato nel tuo account. Ogni volta che qualcuno tenta di accedere al tuo account, ha bisogno anche di un secondo fattore di autenticazione, come l’approvazione di una notifica sul tuo cellulare o l’inserimento di un codice OTP. Ciò rende molto più difficile hackerare i tuoi account anche quando gli attori delle minacce rubano le tue credenziali e, soprattutto, hai un preavviso che è in corso un tentativo per ottenere l’accesso non autorizzato a una delle tue app.
  5. Se usi sempre MFA, cambia le tue password solo quando devi:
    In passato, era molto comune consigliare alle persone di cambiare regolarmente le proprie password. Per evitare che i cyber criminali potessero utilizzare una password ottenuta da una fuga di dati. Tuttavia, se si utilizza l’autenticazione a più fattori (MFA), gli esperti di cyber security sconsigliano di cambiare spesso le password per due ragioni. I tentativi ripetuti e falliti di utilizzo di una credenziale ci aiutano a tracciare i criminali, e chiedere ad un dipendente di cambiare costantemente la password può risultare in errori, dimenticanze, rallentamenti del lavoro;
  6. Riduci al minimo la condivisione della posizione:
    È normale che i viaggiatori aggiornino i propri siti di social network durante i viaggi in nuove città o paesi. Tuttavia, questa condivisione eccessiva crea una minaccia alla cyber security. Dire a tutti che sei via rende più facile per i criminali sapere quando non sei nella tua camera d’albergo, a casa, in ufficio. Limita le informazioni che pubblichi online per limitare le minacce alla tua proprietà, compresi i tuoi dispositivi aziendali.
  7. Utilizza password per tutti i dispositivi:
    È necessario utilizzare una password o un PIN sicuro per proteggere le tue informazioni. Mantenere tablet, smartphone e laptop bloccati quando non vengono utilizzati è ancora più critico. La maggior parte di questi dispositivi dispone di impostazioni di sicurezza per bloccare il dispositivo con un ID, impronta digitale, riconoscimento facciale o PIN. Anche se ti allontani dal computer solo per un minuto, bloccalo. Anche se ti trovi in ufficio.
  8. Prima della partenza provvedi al back-up dei tuoi dispositivi:
    In viaggio, spesso succede di perdere qualcosa, il bagaglio in stiva che non arriva a destinazione, una caduta accidentale del dispositivo in acqua, un urto durante un’experience, ecc. Quindi, consigliatissimo provvedere ad un back-up dei dispositivi che viaggeranno con noi.
  9. Informati sulla connettività del luogo di destinazione:
    Se parti per un business trip o cambi location pur restando in smart working assicurati che tu possa essere reperibile e on-line nel luogo di destinazione del tuo viaggio.
  10. Evita di accedere alla tua casella di posta aziendale da reti pubbliche senza la protezione adeguata:
    Durante i viaggi di lavoro, probabilmente il tuo hotel disporrà di una rete Wi-Fi pubblica. Se devi accedere alla posta elettronica aziendale o ai documenti aziendali, evita di utilizzare una rete pubblica. Prova a utilizzare almeno una rete Wi-Fi con una password per offrire una protezione di base dal pubblico. Al giorno d’oggi, con l’aumento del lavoro a distanza, i dipartimenti IT e di sicurezza non vietano l’uso delle reti pubbliche; tuttavia, impongono requisiti per utilizzarli. Indipendentemente dal fatto che tu stia accedendo a una rete Wi-Fi pubblica o privata che tu o la tua azienda non controllate, è necessario disporre di una suite di protezione degli endpoint sul dispositivo, tra cui anti-malware, firewall host, ecc. Quindi, utilizza sempre una VPN per fornire un ulteriore livello di crittografia alla tua connessione, in modo che altri sulla stessa rete pubblica non possano intercettare i tuoi dati. Le reti pubbliche sono di largo utilizzo durante i viaggi, l’importane è assicurarsi di essere adeguatamente protetti.
Smart working beyond pandemic scenarios Home Boho Nordic room Security Architect smart solutions
scopri i nostri servizi:
Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!
Blog News

Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!

Prepararsi per l'adeguamento alla Direttiva NIS 2: il nostro impegno per la conformità aziendale Con l'approssimarsi delle vacanze estive, è essenziale guardare avanti e prepararsi al rientro. In particolare, sarà necessario attrezzarsi per...
Leggi tutto
Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato
Blog News

Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato

Nel settore della cybersecurity, la visibilità del traffico di rete è cruciale. Tuttavia, il traffico crittografato rappresenta una sfida significativa: come garantire la sicurezza senza compromettere la privacy? Cisco ha risolto questo dilemma...
Leggi tutto
Ransomware: perdite in crescita del 500% a causa dell’autenticazione obsoleta
Case Studies News

Ransomware: perdite in crescita del 500% a causa dell’autenticazione obsoleta

Introduzione: Prima di introdurre le nuove soluzioni di autenticazione multi-fattore illustriamo i metodi obsoleti di autenticazione, come: Autenticazione basata sulla conoscenza - KBA (es. domande di sicurezza) Token Hardware (dispositivi fisici che generano...
Leggi tutto
CISCO Cyber Vision per l’Operational Technology
Blog

CISCO Cyber Vision per l’Operational Technology

La Tecnologia Operativa (Operational Technology) include l'hardware e il software dedicati alla modifica, al monitoraggio o alla gestione dei dispositivi fisici e dei processi produttivi di un'azienda. Questi sistemi, a differenza delle tradizionali...
Leggi tutto
Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *