L’estate di questo 2020 avrà una caratteristica del tutto particolare: sarà per lo più all’insegna dello smart working. Secondo i dati Istat, in Italia nel periodo della quarantena circa il 90% delle grandi imprese e il 73,1% delle aziende di media dimensione hanno introdotto il lavoro da remoto. Il Covid-19 ha visto infatti molti lavoratori proseguire anche dopo il lockdown con il lavoro agile (circa il 5,3% in totale – stando all’Istat), coniugando lavoro, ferie e reperibilità attraverso nuove modalità di connessione e forme di smart collaboration.

Il neologismo “workation” – ovvero “working on vacation” – esprime molto bene questo particolare mix di tempo libero e responsabilità, che tuttavia deve tenere sempre conto del fattore sicurezza.

In questo scenario è molto importante rispettare alcune semplici regole per lavorare da remoto senza brutta sorprese; ecco i consigli di Fortinet, che potranno essere utili alle imprese e ai singoli per rimanere connessi, salvaguardando la sicurezza.

 

Fare attenzione alla connessione Wi-Fi

La maggior parte degli hotel e delle strutture ricettive sono ormai dotati di Wi-Fi, che mettono a disposizione degli ospiti che desiderano lavorare da remoto. La maggior parte di queste reti sono sicure, tuttavia i cybercriminali interessati ai dati personali potrebbero creare dei falsi access point Wi-Fi, in modo da intercettare i dati trasmessi dagli utenti ai siti su cui stanno navigando.

Ci sono due semplici cose che si possono fare per proteggersi dalle connessioni Wi-Fi malevole:

  • Chiedere al gestore del luogo in cui ci si intende connettere il nome del Wi-Fi SSID prima di accedere.
  • Installare un software VPN sul proprio dispositivo per essere sicuri che le connessioni siano sicure e crittografate.

 

Utilizzare password complesse

Nella quotidianità capita di visitare molti siti web che richiedono un login. Nonostante possa sembrare la scelta più comoda, è importante evitare di replicare la stessa password per diversi account, in particolare su dispositivi e applicazioni utilizzati per accedere a informazioni aziendali sensibili. Le password dovrebbero essere complesse, includendo numeri e caratteri speciali, meglio ancora se potenziate tramite l’autenticazione a due fattori. Questo infatti garantisce che solo le persone autorizzate possano accedere a sistemi aziendali e dati sensibili. In aggiunta, dal momento che il numero di password da ricordare aumenta, è bene prendere in considerazione l’utilizzo di software di gestione che aiutino a tenerne traccia.

 

Fare attenzione alle email

La posta elettronica rimane il modo più semplice, e per questo preferito da cybercriminali, per distribuire il malware a utenti ignari. È importante prestare particolare attenzione quando si risponde alle email, evitando di cliccare su un collegamento o un allegato inviati da un mittente sconosciuto. E anche se un’e-mail sembra provenire da una fonte attendibile, è bene controllare attentamente l’indirizzo del mittente o l’URL del sito web a cui si riferiscono.

- ad -

La stessa cosa vale per i siti web: quando si visita una pagina bisogna farsi diverse domande: sembra professionale? I link rimandano alle pagine corrette? Ci sono troppi popup? I testi sono corretti oppure sono pieni di errori?  C’è inoltre una semplice accortezza per verificare se un link è sicuro prima di aprirlo: passare il mouse sul testo per individuare l’URL reale a cui rimanda. si potrebbe infatti trattare di un attacco di phishing, finalizzato a rubare l’identità degli utenti.

 

Fare attenzione alle telefonate sospette

Le tipologie di attacco sono molteplici e nessuno, purtroppo, può ritenersi al sicuro: si va dal ben noto phishing al vishing, una recente tipologia di attacco telefonico in cui i cybercriminali chiamano un telefono cellulare fingendo di provenire da una fonte legittima, come una banca, per cercare di convincere le loro vittime a divulgare informazioni sensibili. Informarsi è, in questo contesto, di vitale importanza per le aziende ma anche per i singoli utenti, che possono così adottare le contromisure necessarie.

- Disclamer - Questo articolo presenta le opinioni del suo autore indipendente o della fonte da cui è estratto e non di Italiamac. Può essere stato realizzato con l'assistenza della IA. Non è da considerarsi consulenza, consiglio d'acquisto o investimento, in quanto a puro titolo esemplificativo generico.