Cybersecurity e smart working: ecco tre consigli per proteggere i dati

Cybersecurity: ecco tre consigli per proteggere i dati quando si lavora da remoto

Home PA Digitale Sicurezza Digitale Cybersecurity: ecco tre consigli per proteggere i dati quando si lavora da remoto

Tutti i lavoratori, ma in particolare chi si trova a lavorare fuori dalla propria sede istituzionale o aziendale, dovrebbero conoscere strumenti e regole per mantenere i dati al sicuro. È quindi utile elencare alcuni consigli di base, perché dare qualcosa per scontato e peccare di superficialità è spesso il modo migliore per aprire la porta agli hacker

30 Settembre 2021

Photo by FLY:D on Unsplash - https://unsplash.com/photos/zAhAUSdRLJ8

Ascolta l'articolo

Nel 2020 il numero degli attacchi informatici è cresciuto di 20 punti percentuali rispetto al 2019 e nel settore pubblico circa il 48% delle pubbliche amministrazioni locali ha subito un attacco cyber, con una crescita di 30 punti percentuali rispetto al 2019 (fonte Relazione sulla politica dell’informazione per la sicurezza 2020). Il cambio di abitudini lavorative legato alla pandemia ne è, almeno in parte, responsabile: ha infatti pesato certamente il ricorso massiccio allo smart working anche da parte di organizzazioni che non erano adeguatamente preparate. Senza dimenticare il tema delle competenze dei dipendenti (pubblici e privati) che sono un elemento determinante nel favorire gli attacchi informatici. Gli hacker hanno avuto, quindi, un campo di azione inedito (per ampiezza e varietà del target coinvolto) e hanno potuto sfruttare le debolezze dei sistemi e la scarsa consapevolezza del rischio da parte di molti dipendenti. Tutti i lavoratori, ma in particolare chi si trova a lavorare fuori dalla propria sede istituzionale o aziendale, dovrebbero conoscere le regole base per mantenere i dati al sicuro. È quindi utile elencare alcuni consigli per proteggere i dati, ricordando che nessuno è al riparo dal crimine informatico: anche il dipartimento di Salute e Servizi Umani del governo degli Stati Uniti ha subito un’intrusione che ha portato alla distribuzione di false informazioni. Meglio, quindi, ripetere alcune regole che potrebbero sembrare banali: dare qualcosa per scontato e peccare di superficialità è spesso il modo migliore per aprire la porta agli hacker.

Ecco dunque tre semplici consigli per proteggere i dati, da tenere appuntati accanto al proprio pc, da qualunque posto si stia lavorando.

Consigli per proteggere i dati

Prestare la massima attenzione a link, allegati e siti web

Lo sappiamo tutti: non bisogna aprire email che arrivano da mittenti conosciuti o che contengono messaggi e link “sospetti”. Ma non sempre applichiamo con costanza questa regola e rendiamo quindi la vita più facile ai cyber criminali. Soprattutto in periodi di crisi, le possibilità di fare leva sulla paura e sfruttare le strategie di phishing, inducendo a cliccare su link che installano ransomware o altri malware sono davvero molte. Per esempio usando il pretesto di condividere informazioni sanitarie. Per questo è necessario prendersi il tempo di esaminare bene gli indirizzi email e assicurarsi che provengano da una fonte affidabile, accertarsi di analizzare attentamente qualsiasi link a siti web prima di cliccare e non aprire allegati se non si è sicuri della loro origine. Insomma, vale la regola di controllare almeno due volte tutto prima di cliccare dato che una singola leggerezza potrebbe causare gravi danni.

Assicurarsi di avere un backup

Nel momento in cui si lavora da casa e non in ufficio, è fondamentale verificare che i propri servizi di sicurezza informatica e backup siano aggiornati e funzionino correttamente sui dispositivi domestici. Non bisogna aver paura di contattare il proprio dipartimento IT per chiedere un controllo sullo stato di salute del sistema in uso (specialmente se è stato fornito dal datore di lavoro) e anche chi lavora in ambienti BYOD (bring-your-own-device) dovrebbe verificare che i servizi di protezione e sicurezza dei dati siano correttamente in funzione.

Inoltre, è altrettanto importante appurare la data dell’ultimo backup dei dispositivi, verificarne l’accessibilità ed essere certi di poter recuperare i dati se necessario. Sarebbe davvero una brutta esperienza scoprire che i file del progetto su cui si stava lavorando, accidentalmente distrutti, non sono stati sottoposti a backup attivo: fondamentale quindi assicurarsi in partenza che i dati siano al sicuro e regolarmente protetti.

Tenere d’occhio gli avvisi del team IT

I team IT stanno probabilmente facendo gli straordinari per mantenere servizi di rete e dati attivi e funzionanti, per cui è vitale prestare attenzione a qualsiasi avviso pubblicato sulle pagine web interne o distribuito tramite email. In questo modo si può rimanere al corrente della situazione ed essere avvisati nel caso alcuni servizi avessero bisogno di manutenzione. Naturalmente, sarà necessario anche in questo caso essere scrupolosi e verificare che gli avvisi giunti dal presunto team IT siano legittimi.

Un approccio multilivello contro le minacce informatiche

Attenzione e preparazione, quindi. Ma anche tecnologie e strumenti che supportino questo approccio, aiutando le organizzazioni a: identificare correttamente e valutare i rischi e le lacune; rilevare minacce e anomalie; misurare costantemente il proprio livello di preparazione; testare la capacità di risolvere eventuali problemi e recuperare i dati e le applicazioni compromesse in caso di attacco ransomware. Insomma, si deve creare un ambiente adatto non solo a rispondere ad eventuali attacchi, ma anche a ridurre il profilo di rischio, un ambiente che unisca versatilità ed efficacia dei gestionali con il massimo della sicurezza sia contro attacchi esterni che contro minacce interne all’organizzazione, legate a una scorretta applicazione delle policy di accesso, autenticazione, privacy, cancellazione automatica.

Per realizzare questo obiettivo Commvault imposta la propria strategia su alcuni pilastri: il framework di sicurezza AAA (Authentication, Authorization, Accounting) che consente di controllare l’accesso alle risorse e ne monitora l’utilizzo; l’architettura di protezione dati “Air Gap”, che limita l’esposizione agli attacchi e consente il trasferimento dei dati e il ripristino alla situazione pre-attacco; sistemi a più livelli per il monitoraggio e il rilevamento anti-malware e ransomware; un piano di preparazione al ripristino completo e continuo (per cui le fasi di ripristino sono documentate, automatizzate e prevedibili) che consente di agire velocemente (mentre un’organizzazione media impiega 21 giorni per riprendersi da un attacco ransomware, tempi che oggi non sono sostenibili). In definitiva, un approccio multilivello per proteggere dalle minacce informatiche, rilevare gli attacchi e ripristinare in tempi certi e brevi i dati compromessi, basato sugli standard del Cybersecurity Framework messo a punto dal National Institute of Standards and Technology (NIST), che offre una guida a tutte le organizzazioni, aiutandole a raggiungere un alto livello di sicurezza informatica e resilienza.