Smart Working, mantenere il Telelavoro in sicurezza dagli attacchi informatici.

Oltre ai comfort e alle strutture che per molte persone implica questa pratica, è necessario prestare attenzione a determinati elementi di sicurezza. Come in tutte le attività digitali, c’è sempre la possibilità di essere vittima di un attacco informatico. Per ridurre il più possibile questa esposizione, ti consigliamo di valutare con attenzione le seguenti situazioni.

Software: tienilo aggiornato ed evita la pirateria.

Sia il sistema operativo che qualsiasi altra applicazione in uso avranno nella versione più aggiornata gli ultimi miglioramenti di sicurezza disponibili. Un buon punto di partenza sarebbe verificare che tutto il software sia aggiornato.

Come controparte, esiste un software piratato. “Il meno costoso costa caro” è una frase che abbiamo sentito molte volte ed perfetta per spiegare il nostro caso. La spiegazione è semplice: il software che proviene da una fonte sconosciuta e quindi non ufficiale, è privo di qualsiasi tipo di garanzia di sicurezza. Durante la crisi del coronavirus, molte applicazioni orientate al telelavoro hanno rilasciato le loro licenze d’uso.

Inoltre, avere un sistema antivirus o antimalware garantisce una maggiore protezione, sempre quando si tratta di una soluzione nota e affidabile.

Connessione: usa VPN o TOR

Di tutto ciò che accade all’interno del nostro computer, il prossimo livello di sicurezza a cui dobbiamo prestare attenzione è la connessione del nostro computer alla rete. Per questo ci sono diverse alternative:

Una rete privata virtuale, meglio nota con il suo acronimo in inglese VPN, mira a garantire l’accesso a Internet attraverso un sistema sicuro e privato, salvaguardando, anonimizzando e in molti casi crittografando la connessione e i dati associati all’origine. Ci sono VPN gratuite e a pagamento, quindi è sempre una buona idea controllare i riferimenti riguardanti le prestazioni e l’affidabilità intorno a ciascuna alternativa.

Un’altra utile alternativa è TOR, che è comunemente associato al deep web o darknet, ma che offre soluzioni che vanno oltre. Questa rete ha lo scopo di anonimizzare il traffico dei suoi utenti, sia durante la navigazione all’interno di siti esclusivi della rete Tor, sia quelli appartenenti a Internet come sempre. Questa opzione è più complessa ed è stata ampiamente adottata da coloro che sono stati oggetto di persecuzioni, censure o di trasmettere informazioni sensibili in un ambiente anonimo, un caso che potrebbe applicarsi in un contesto di telelavoro.

È possibile accedere a questa rete da un browser speciale (Tor Browser) o tramite Tails, una soluzione che fornisce un sistema operativo in cui tutte le connessioni passano attraverso questa rete.

Privacy: salvaguardia delle informazioni e delle credenziali.

D’ora in poi, le raccomandazioni sono più orientate alle pratiche che all’uso di risorse materiali o tecniche. La protezione della nostra privacy è parte di noi e nei contesti di lavoro, questa responsabilità acquisisce un duplice scopo. Proteggere le nostre password, che oggi sono la nostra chiave di accesso principale per i servizi digitali che utilizziamo. Tuttavia, occorre prestare attenzione anche ad altri aspetti.

Se devi condividere dati bancari, password o altre informazioni importanti, evita di utilizzare e-mail, social network o messaggi di testo per trasmettere informazioni riservate. Dai la priorità a un canale che garantisca una buona crittografia e che abbia buone pratiche di privacy e sicurezza. Signal è una buona scelta, data la sua semplicità e presenza su multipiattaforma.

Come ulteriore misura, l’attivazione della verifica in due passaggi riduce la possibilità che qualcuno acceda al tuo account senza autorizzazione.

Phishing: sfiducia doppio, controllo triplo.

Il phishing è la tecnica che i criminali informatici applicano per rubare dati personali clonando siti Web che sembrano autentici, come il sito Web della tua banca o la pagina di accesso del tuo servizio di posta elettronica. È uno dei mali di Internet che praticamente ha avuto inizio con l’invenzione del WWW.

Le soluzioni per affrontarlo vanno e vengono, quasi quanto questi attacchi si reinventano.

Per lo stesso motivo, nei momenti in cui la posta elettronica e il lavoro dal computer assumono molta più importanza, è indispensabile essere estremamente attenti per non cadere in una di queste trappole.

Per quanto riguarda le e-mail, controlla sempre l’indirizzo e-mail da cui ti scrivono. Se ricevi una notifica dalla tua banca, ad esempio, ma inviata da un indirizzo esterno al suo dominio, ti trovi di fronte a un’email di cui non ti dovresti fidare.

Se ricevi un link che richiede un’azione da parte tua, come l’inserimento di dati personali o l’accesso, verifica che sia diretto al dominio appropriato del servizio in questione. Se hai dubbi e devi eseguire alcune azioni, è sempre meglio andare in sicurezza e inserire manualmente l’indirizzo nel tuo browser.

Sebbene l’e-mail sia uno dei canali più comuni per effettuare il phishing, può anche essere presentata su altre piattaforme, come i social network o le applicazioni di messaggistica. Le raccomandazioni in questi casi sono simili e si riferiscono all’attenzione da prestare agli URL in questione. Inoltre, ci sono altri elementi che potrebbero darci indizi su un sito fraudolento, come il suo design, l’uso di colori o tipografie al di fuori del tradizionale e la presenza di collegamenti che non portano a ciò che realmente indicano.

Backup: l’iniziativa da prevenire.

Se lavori con informazioni sensibili, con anticipi accumulati da anni e / o con dati riservati, è fondamentale mantenerne il backup. Esistono già aziende che prevedono questi casi fornendo accesso ai cloud aziendali. Tuttavia, non è la realtà di tutti, tranne quelli che svolgono lavori indipendenti.

Il mantenimento di un backup attraverso il cloud ha i suoi pro e contro. Il vantaggio principale è la convenienza e il principale svantaggio è l’esposizione dei dati, quando li si carica su un server esterno. Per ridurre il pericolo di quest’ultimo caso, si consiglia di rivolgersi al servizio di società note e affidabili, che tra le loro misure di sicurezza garantiscono, tra le altre misure, la crittografia delle informazioni.

Come ulteriore misura, non fa mai male avere uno schienale su un supporto fisico, che è necessario prestare molta attenzione per raggiungere davvero il suo scopo.

Conclusioni.

Queste raccomandazioni possono essere utili per chiunque, durante la quarantena, debba trasferire il proprio lavoro dal proprio ufficio a casa. Sebbene ciò che riguarda la sicurezza informatica dovrebbe essere in questi scenari di responsabilità primaria dei datori di lavoro, c’è ancora molta strada da fare, poiché questa metodologia di lavoro è ancora agli inizi.

La pandemia di coronavirus è la prima grande crisi che abbiamo vissuto nel mezzo dell’attuale contesto tecnologico. Pertanto, si prevede che in futuro emergeranno nuove norme legali e misure di sicurezza tecniche, per rendere il telelavoro un’alternativa sicura, praticabile e sostenibile nel tempo.

Nel frattempo, per far fronte all’emergenza, i suggerimenti condivisi qui sono un buon punto di partenza.