NEWSLETTER - IL CAFFE' DIGITALE
La percezione della sicurezza informatica nello Smart Working

N.  Luglio 2020
        

a cura di Chiara Zaccariotto
Office Manager ANRA e
Direttore Responsabile www.anra.it 

 

Secondo un’indagine condotta da ANRA e Aon sullo Smart Working applicato durante l’emergenza pandemica, le problematiche relative a cyber security e data protection si sono rivelate impattanti solo per il 16% delle aziende italiane. Un dato che andrà probabilmente rivisto nei prossimi mesi, dal momento che il 60% degli attacchi viene rilevato con un ritardo compreso tra 80 e 120 giorni. Anche poche semplici accortezze possono comunque migliorare la sicurezza IT.

Il più recente rapporto Clusit, pubblicato ad inizio 2020 prima dell’insorgere della pandemia, rilevava che in Italia nell’83% dei casi la causa dei crimini informatici era il Cybercrime, fenomeno cresciuto del 12,3% rispetto al 2018 e addirittura del 162% considerando le misurazioni del 2014. Approfondendo le tecniche utilizzate negli attacchi, a prevalere era, con una percentuale del 44%, il malware, più in dettaglio il ransomware (46% del totale, in crescita del 21% rispetto allo scorso anno).

La rilevazione annuale del Clusit – una delle più approfondite e affidabili disponibili nel nostro Paese – si basa su misurazioni sul lungo periodo, e sarà interessante perciò confrontare questi dati con quelli del 2020, anno che inevitabilmente risentirà degli enormi cambiamenti imposti dallo stato pandemico. La sicurezza informatica infatti non è solo legata a contromisure tecnologiche che possono essere impiegate per prevenire e contrastare gli attacchi, ma molto dipende dal fattore umano, il cui peso è aumentato con l’estensione massiva del lavoro da remoto. Poche infatti erano le aziende italiane pienamente pronte a consentire una transizione repentina, totale e in sicurezza allo Smart Working: secondo un recente sondaggio condotto da ANRA e Aon sul tema, quelle che già lo applicavano prima dell’emergenza Covid-19 rappresentano solo il 37,5% del totale, mentre quelle che non lo utilizzavano in nessuna modalità il 38,2%. Nel 24,3% delle imprese era una modalità applicata solo parzialmente. Ciò significa che oltre sei organizzazioni su dieci hanno dovuto ricorrere rapidamente a soluzioni talvolta improvvisate, quali ad esempio chiedere ai dipendenti di utilizzare il proprio smartphone e computer personale – magari in condivisione con i figli impegnati nella scuola online – e reti domestiche. Il rischio è che l’impegno a far continuare il lavoro a distanza non si traduca in una altrettanto impellente necessità di garantire le intrusioni da parte di esterni nei sistemi privati, e da questi a quelli dell’azienda.

Al fine di fornire al maggior numero possibile di dipendenti un facile e rapido accesso da remoto al software e ai sistemi operativi, qualche impresa è stata costretta a tralasciare alcuni degli standard di sicurezza IT, aumentando così la vulnerabilità informatica. Una delle possibili conseguenze è una maggiore facilità per i criminali informatici di penetrare in sistemi aziendali prima maggiormente protetti, causando violazioni dei dati, intrusioni, ricatti informatici e malfunzionamenti dei sistemi IT. Purtroppo, il dipendente in lavoro da remoto che accede alla rete aziendale con una connessione VPN (Virtual Private Network) è un obiettivo ideale, e l’incremento nel numero di tentativi di phishing perpetrati nelle ultime settimane lo dimostra.

Come far sì che l’efficienza non vada a discapito della sicurezza? Esistono alcune misure fondamentali da applicare all’ufficio di casa, tanto semplici quando spesso purtroppo tralasciate in situazioni di emergenza come quella affrontata.

  1. Mantenere aggiornato il software, utilizzando le versioni più recenti dei sistemi operativi e dei programmi installati, tramite la funzione di aggiornamento automatico oppure procedendo manualmente, facendo particolare attenzione a browser e sistema operativo.
  2. Utilizzare la protezione antivirus e i firewall, tenendo comunque presente che questa misura da sola non basta e può essere efficace solo come supporto alle altre procedure di sicurezza.
  3. Creare diversi account utente: i ransomware, una volta che hanno penetrato il device, hanno gli stessi diritti dell’account utente attraverso il quale sono entrati, pertanto si dovrebbe lavorare con i diritti di amministratore solo se assolutamente necessario.
  4. Portare a casa, e in generale collegare a reti diverse da quelle aziendali, solo i dispositivi e i programmi assolutamente necessari.
  5. Fare attenzione nell’utilizzo dei browser: mantenerli aggiornati, disabilitare i componenti e i plug-in nelle impostazioni, controllare l’attivazione delle notifiche push, etc.
  6. Utilizzare password diverse, cambiarle spesso soprattutto se danno accesso a programmi e/o dati particolarmente vulnerabili, e ricordarsi che è buona norma che contengano almeno otto caratteri tra lettere maiuscole e minuscole e caratteri speciali e numeri. Ove possibile, abilitare l’autenticazione a due fattori (ad esempio password + numero di cellulare, o codice inviato via email).
  7. Proteggere i dati attraverso la crittografia. Se si utilizza una WLAN, fare attenzione alla crittografia della rete wireless. Nel router, selezionare lo standard di crittografia WPA3 o, se questo non è ancora supportato, WPA2, fino a nuovo avviso. Scegliete una password complessa di almeno 20 caratteri.
  8. Effettuare regolarmente i backup, meglio se su dischi rigidi esterni, chiavette USB o DVD.
  9. Spegnere i dispositivi intelligenti ad attivazione vocale (ascoltano ciò che viene detto nei loro dintorni e lo trasmettono al provider) e coprire la webcam quando non è in uso
  10. Disconnettersi quando i dispositivi non sono più in uso
Categorie
FOCUS CYBER
IL CAFFÈ DIGITALE - ARCHIVIO
@TIG_italia