Nella maggior dei casi la sicurezza delle reti usate da chi lavora da casa non può essere controllata dai responsabili IT

Protezione dei dati: come prevenire le violazioni in smart working

Non è certo una novità che, nell’ultimo anno, è aumentato esponenzialmente il numero di persone che lavorarono da casa, pur restando connesse e in grado di comunicare con clienti e colleghi da postazioni remote. Bisogna ormai prendere atto che lo smart working non è una soluzione di emergenza, ma una modalità destinata a diventare normalità: le aziende di ogni settore e dimensione devono perciò adeguarsi per garantire, anche da casa, la migliore gestione dei flussi di lavoro, nonché i più elevati livelli di produttività e… sicurezza.
L’accesso remoto è infatti, potenzialmente, fonte di criticità per quanto riguarda la protezione dei dati. La maggior parte di chi lavora da casa, si connette a reti domestiche la cui sicurezza non può essere controllata dai responsabili IT, aumentando il rischio che malintenzionati riescano a penetrare nella rete aziendale – proprio attraverso i dispositivi non protetti utilizzati dai dipendenti.

Al fine di mitigare il pericolo di violazione dei dati, il primo consiglio della maggior parte degli esperti di sicurezza è generalmente l’utilizzo di una Rete virtuale privata (VPN). Utilizzare una VPN di consolidata affidabilità, con restrizioni firewall ben definite, consentirà di tracciare qualunque dispositivo remoto, riducendo i rischi. Ma si tratta solo di una parte, seppur essenziale, di una più ampia strategia di sicurezza che deve essere implementata. Vediamo insieme i maggiori pericoli e i consigli per affrontarli.

I principali rischi che corrono sul web

Secondo un’analisi di Tomasz Surdyk, Esperto di sicurezza informatica, Cybersecurity e Dati Personali, nonché membro del progetto #KingstonCognate, le principali minacce che viaggiano su internet sono:

  • Attacchi DoS e DDoS: puntano ad ostacolare l’accesso a un sito web o a un negozio online.
  • Phishing: sottrazione dei dati di accesso ai siti Web. Tali violazioni possono riguardare anche altre informazioni, quali i dati personali, i dati delle carte di credito, i dati di accesso al conto corrente online o, ancora, i dati di accesso alle caselle e-mail.
  • Spam: pubblicità non richiesta e invadente relativa a offerte, prodotti, promozioni inviata da svariate aziende. Le conseguenze possono andare ben oltre il fastidio dell’invadenza di questi messaggi, visto che spesso e-mail dall’aspetto del tutto normale contengono link invalidi o nascosti che portano a siti Web infettati da virus o phishing, da dove poi partono attacchi di tipo malware e ransomware.
  • Redirecting: sistemi che dirottano la navigazione dell’utente, portandolo su siti Web diversi da quelli che intendeva visitare, dove gli hacker hanno violato la sicurezza e possono agire in modo pericoloso.

Come mitigare questi pericoli? Occorre innanzitutto sottolineare che il rischio maggiore deriva dall’errore umano, perciò è fondamentale che le aziende garantiscano ai propri dipendenti un’adeguata formazione alla protezione dei dati. Oltre a sensibilizzare il personale è però necessario anche sviluppare una robusta infrastruttura tecnologica.

Se si gestisce un volume elevato di dipendenti che operano da remoto e che in precedenza operavano da uffici locali, il primo fondamentale passaggio è effettuare un profiling dei dati con uno strumento di ricerca delle entità (Office 365, storage cloud, laptop), per determinare se la transizione da uffici locali a uffici remoti ha accresciuto i rischi. Quindi, oltre alla già citata VPN, altre fondamentali pratiche per garantire la massima protezione sono l’utilizzo di SSD e USB crittografati, firewall e software di DLP, il continuo aggiornamento del sistema operativo, l’autenticazione con sistema a due fattori (2FA), l’uso di software antivirus ed altre forme di sicurezza integrativa per gli account e-mail aziendali. Ovviamente, al crescere delle misure di sicurezza aggiuntive adottate, diminuisce la possibilità per gli hacker riescano a penetrare la rete aziendale.

Il ruolo della crittografia nella protezione dei dati

Tra le misure di sicurezza citate in precedenza, la crittografia merita un discorso a parte, per il ruolo centrale che gioca nella protezione dei dati aziendali. In parole semplici, la crittografia converte le informazioni inserite in un dispositivo digitale in irriconoscibili contenuti criptati. Tanto più sofisticato è il processo crittografico, quanto più illeggibili e indecifrabili saranno i dati crittografati. Al contempo, la decodifica consente di riportare i dati allo stato originario, sbloccandoli grazie alla relativa “chiave crittografica”, ovvero una password o un codice, e rendendoli nuovamente leggibili.

In un ambiente di lavoro in movimento, come quello attuale, proteggere le informazioni sensibili attraverso l’utilizzo di SSD e drive USB crittografati è dunque un passaggio imprescindibile per le aziende di ogni settore e dimensione – anche se non tutte hanno le stesse esigenze. Proprio per rispondere alle diverse necessità, noi di Kingston Technology offriamo una vasta gamma di dispositivi crittografati.

A cura di Stefania Prando, Business Development Manager di Kingston Tecnology