Cyber sicurezza in estate. Consigli per stare al sicuro e per lo smartworking durante la vacanza estiva.

Cyber security personale e delle aziende durante le vacanze estive sono in pericolo costante. A causa dell’emergenza coronavirus, poi, anche per lo smart working che ha avuto un incremento in tutte le realtà produttive, con l’arrivo delle vacanze, è cresciuta l’esigenza di pianificare un’estate sicura, non solo dal punto di vista della salute ma anche dalle truffe online. Molte saranno le persone che non potranno staccare dal lavoro in estate, e dunque lo smartworking diventa ancora più prezioso per svolgere attività aziendali.

Nello stesso tempo però lo smartworking può causare un aumento di rischi del cyber crime.

Ecco alcuni consigli da non sottovalutare sia a livello personale che a livello aziendale.

  1. Aggiornare sempre i dispositivi: bisogna sempre tenere aggiornati i dispositivi che si usano, perché a ogni aggiornamento vengono risolti bug precedenti. I dispositivi saranno più protetti.
  2. Non usare device pubblici per inviare mail o dati: e se bisogna lavorare meglio usare sempre dispositivi aziendali.
  3. Connettersi a una VPN: usando una VPN, il computer si comporterà come se fosse connesso alla rete aziendale. Per far ciò, bisogna rivolgersi al responsabile IT della propria azienda.
  4. Ricordarsi di fare il backup: il backup non è un optional. Bisogna ricordarsi di farlo su sistemi aziendali o hard disk.
  5. Attenzione alle reti wi-fi pubbliche che sono rischiose: non si ha la certezza che tali reti siano adeguatamente protette. Connettendosi tramite hotspot wireless pubblici il rischio di essere subire attacchi hacker è più alto e si moltiplica la possibilità che qualche malintenzionato possa sottrarre dei dati al nostro dispositivo o infettarlo con un virus.
  6. Fare attenzione alle comunicazioni che si ricevono: il phishing avviene nella maggior parte dei casi tramite l’invio di messaggi di posta elettronica che simulano, in grafica e contenuti, comunicazioni da parte di un ente o di un istituto bancario; è uno strumento spesso utilizzato per indurre le potenziali vittime a cliccare su un nuovo link o ad aprire un allegato apparentemente innocuo. Qualsiasi iniziativa che susciti una risposta immediata da parte della vittima, evitando una riflessione critica sull’autenticità del messaggio, fornisce al criminale informatico più possibilità di ingannare la vittima e farla così cedere all’attacco. Poniamo sempre grande attenzione a messaggi email, SMS e WhatsApp, in particolare se utilizziamo dispositivi mobili. Particolare attenzione anche al social phishing in quanto i social network sono una miniera di dati personali e di occasioni per gli hacker: ogni giorno gli account dei nostri amici vengono violati a loro insaputa e diventano essi stessi veicolo di “infezione”. Quindi quando un amico invia link dubbi, catene o richieste di aiuto, magari scritte in un italiano vacillante, non cliccate e non diffondete ad altri vostri contatti. Fermatevi piuttosto e chiedete spiegazioni al vostro amico prima di cliccare. A maggior ragione, non accettate richieste di amicizia da parte di contatti sconosciuti o dal profilo dubbio. Fare sempre molta attenzione a quei messaggi che chiedono informazioni sensibili c­ome, ad esempio, dati bancari e password di accesso: controlla sempre il mittente e il dominio dell’email che hai ricevuto. Se hai anche solo il minimo dubbio, è meglio non rispondere. Piuttosto fai una telefonata per fare una verifica ulteriore.
  7. Usare gli account aziendali: servirsene fornisce una garanzia sulla sicurezza. Sono tanti i casi in cui le persone hanno causato danni all’azienda per cui lavorano soltanto perché hanno usato l’account email privato per comunicare. La email è il mezzo più diffuso con cui un virus può entrare in un dispositivo quindi non dare a chiunque dati sensibili.
  8. Usare due livelli di protezione: la soluzione è servirsi dell’autenticazione a più fattori, che può bloccare l’accesso in caso una password venga compromessa da un attacco di phishing o nel caso di tentativi di intrusione.

Fonte: Cisco