top of page

(2parte) Misure organizzative e tecniche in ottica smartworking


“La Société de transport de Montréal (STM) desidera informare i propri clienti che il grave guasto al computer che ha subito dal 19 ottobre pomeriggio è la conseguenza di un tipo di ransomware, che prende di mira tutte le applicazioni, nonostante le varie difese in atto per affrontare questo tipo di eventualità”


Questo annuncio è apparso sul sito della società di trasporto di Montréal, Canada, in conseguenza di un ransomware che ha attaccato il loro apparato informatico che ha procurato alcuni disagi alla mobilità urbana, soprattutto delle persone con handicap. Il tutto è nato da un attacco mailing RansomExx che qualche dipendente non è riuscito a filtrare ed ha dato l’inizio a questo disservizio con annessi costi di ripristino.


Il pc in questione era presente in azienda e godeva di tutte le policy di Security che un’azienda strutturata ha implementato per tutelare la propria infrastruttura tecnologica.


La domanda da porsi è …..

Visto che un’azienda può andare incontro a problemi notevoli anche quando il dipendente lavora all’interno del perimetro aziendale con strumenti mantenuti sotto controllo da personale IT qualificato cosa potrebbe accadere nel caso in cui lo stesso lavoro venga svolto presso le proprie case personali con strumenti personali?


Gli strumenti personali utilizzati dai dipendenti in caso di smartworking dovrebbero essere assimilati ai dispositivi aziendali fintanto che vengono utilizzati per trattare dati aziendali così da non incorrere in spiacevoli conseguenze non solo in termini di disservizi interni ma anche legati alla privacy.



Di seguito alcuni accorgimenti che devono essere presi per rendere maggiormente sicuri anche i dispositivi personali dei dipendenti ed aumentare le prestazioni degli HUMAN FIREWALL:


Per i collegamenti con la propria sede principale utilizzare sempre VPN (Virtual Private Network) evitando di utilizzare strumenti di remote desktop tipo Anydesk (tanto in vigore oggi) in quanto meno sicuri.


Utilizzare sempre e solo la mail aziendale per tutte le comunicazioni evitando l’uso di quella personale per non incorrere in una fuga di informazioni, e dati personali, al di fuori del perimetro aziendale ed incorrere in eventuali sanzioni del Garante per la protezione dei dati personali.


Aggiornare tutto, sempre. Assolutamente rischioso rimandare gli aggiornamenti: ogni volta che ne viene reso disponibile uno, installiamolo, indipendentemente che si tratti del software che usiamo, del sistema operativo o delle app del telefono. Un'app non aggiornata talvolta è la chiave che usano gli hacker per accedere con facilità ai dispositivi.


Fare attenzione. La tentazione di cliccare su link o aprire allegati sospetti in una e-mail è enorme in quanto i messaggi inviati dagli attaccanti sono estremamente convincenti, spesso addirittura provenienti da indirizzi che sembrano essere quelli dei colleghi. Ecco perché è sempre meglio spendere qualche istante in più per accertarsi dell'indirizzo del mittente e verificare che la mail sia affidabile. In caso di dubbi contattare sempre il referente IT aziendale.


Capitolo password. È vero … è in assoluto la parte più noiosa per l’utente in quanto si deve inventare sempre password nuove e poi anche ricordarle! Ma è doveroso tenere presente che una password robusta è il primo livello di attenzione in quanto si tratta del primo step per accedere al dispositivo aziendale. Molti strumenti interessanti possono essere utilizzati per aiutare il personale a gestire le password robuste come Onepassword, KeypassXE, Portachiavi (sistemi IOS) e molti altri.


A titolo di esempio una ricerca effettuata da una nota rivista di cybersecurity ha fatto una graduatoria dei codici più utilizzati per accedere agli smartphone e la prima posizione è stata: forse dovremmo fare un pensiero a tutti i nostri dipendenti che accedono alle mail aziendali dal loro smartphone personale.


Autenticazione a più fattori. Se un'app o un servizio supportano l'autenticazione a due o più fattori (2FA o MFA) attiviamo immediatamente queste funzionalità, in quanto garantiscono la sicurezza anche nel caso ci siano state sottratte le credenziali di accesso.


Hotspot. Chi non si è mai connesso ad un hotspot gratuito offerto negli aeroporti o centro commerciali? Non è una cosa saggia! Per un attaccante sarebbe semplice crearne di finti e sottrarre così credenziali di accesso e altre informazioni. Se dobbiamo rispondere a una mail urgente, si dovrebbe utilizzare la connessione dati.


Fantomatico logout. Alcune volte sarà sicuramente capitato di utilizzare un computer di altre persone per accedere alla webmail o a siti aziendali, questo di per sé non è un problema, ma dobbiamo stare particolarmente attenti a non lasciare tracce facendo il logout su tutti i siti in cui abbiamo fatto accesso, cancellare cronologia, cookie e possibilmente ricordandosi di navigare su internet impostando il browser in modalità incognito.


Permessi delle app. Al momento dell’installazione delle app sui nostri dispositivi (di qualunque natura, anche il pc di casa) spesso non ci rendiamo nemmeno conto a quali informazioni le app hanno accesso. Prima di scaricare una nuova applicazione meglio fare attenzione ai permessi che vengono richiesti.


Nota: Per quest’ultimo argomento, il CSIRT (Computer Security Indicent Response Team – il team per gestire la cyber-difesa nazionale) ha individuato 13 app scaricabili dal Play Store di Google che erano state sviluppate con l’intento specifico di carpire informazioni che venivano notificate al dispositivo, se autorizzate a farlo al momento dell’installazione. Questo voleva dire che avevano sia accesso alle notifiche social sia a quelle bancarie come gli OTP utilizzati per accedere agli home banking.

Nel prossimo appuntamento approfondiremo nello specifico alcuni aspetti legati all’evoluzione delle minacce ed alla individuazione dei Very Attecked People (VAP) …

8 visualizzazioni0 commenti

Post recenti

Mostra tutti

Commentaires


bottom of page