Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Cybersecurity e viaggi di lavoro: 10 consigli per viaggiare sicuri

Redazione RHC : 2 Agosto 2023 09:36

A cura di: Corey Nachreiner, CSO di WatchGuard

Molte organizzazioni moderne operano con un modello distribuito, con filiali sparse sul territorio e lavoratori remoti. Il concetto di perimetro della rete si è notevolmente ampliato negli ultimi anni. È stato spinto da due importanti pietre miliari post-pandemia: lo smart working e il ritorno ai viaggi di lavoro.

Ma tutto ciò che si connette alla rete aziendale è un potenziale vettore per gli attaccanti, che possono farsi strada nella rete compromettendo inizialmente una filiale o un endpoint. Quali accorgimenti adottare per preservare la sicurezza informatica per chi viaggia per lavoro e per i dipendenti remoti impedendo agli hacker di accedere ai dati di un’organizzazione?

La NIS2 è complessa da capire?
Non perdere tempo, segui l'anteprima gratuita del corso che stiamo preparando.Accedi quindi alla nostra Academy e segui l'anteprima del corso della durata di 30 minuti per comprendere i contenuti esclusivi che tratteremo nel corso.per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

WatchGuard ha sintetizzato in 10 punti le principali azioni da compiere.

1. Evitare di accedere alla e-mail aziendale da reti pubbliche senza un’adeguata protezione

Per accedere alla posta elettronica o ai documenti aziendali quando si è in viaggio per lavoro, meglio evitare di utilizzare una rete Wi-Fi pubblica. È preferibile utilizzare almeno una rete Wi-Fi dotata di password per offrire una protezione di base. Al giorno d’oggi, con l’aumento del lavoro a distanza, i dipartimenti IT e di sicurezza non vietano l’uso delle reti pubbliche; tuttavia, impongono determinati requisiti per usarli. Sia che il lavoratore si stia collegando a una rete Wi-Fi pubblica o privata che l’azienda non controlla, occorre disporre di una suite di protezione dell’endpoint sul proprio dispositivo, che includa antimalware, firewall host e altro ancora. Per fornire un ulteriore livello di crittografia alla connessione si può usare una VPN così chiunque altro stia usando quella stessa rete pubblica non potrà intercettare le e-mail e altri dati. 

2. Scaricare le app prima di partire

Le applicazioni malevole possono accedere a tutti i dati sul telefono, inclusi i dati dell’azienda, e possono anche subire un attacco informatico. Se si desidera scaricare un’applicazione, è opportuno farlo solo da fonti e repository noti di 1st-party, dagli store ufficiali Apple o Google per i dispositivi mobili oppure tramite gli app store Microsoft o Apple per i computer. Evitare di scaricare applicazioni gratuite e/o piratate: le versioni “pirata” oltre ad essere illegali nella maggior parte dei paesi, sono spesso un mezzo per veicolare malware. Del resto, poche cose sono veramente gratuite!

3. Disattivare il Bluetooth se non necessario

Ridurre al minimo l’utilizzo del Bluetooth diminuisce l’esposizione a vulnerabilità. La connettività Bluetooth può presentare problemi perché i segnali provengono da tutte le direzioni. Quando si lascia attivato il Bluetooth, le persone nelle vicinanze possono connettersi al telefono ed eventualmente hackerarlo. Meglio quindi mantenere il Bluetooth disabilitato il più possibile per evitare possibili attacchi.

 4. Non fare clic su collegamenti da e-mail o siti Web

Se si riceve un’e-mail sospetta che invita a modificare urgentemente la password, a effettuare un pagamento a un fornitore che non può aspettare, o qualsiasi altra azione strana e sospetta, bisogna prestare molta attenzione! Anche se proviene da un contatto noto, potrebbe trattarsi di phishing. Verificare sempre l’indirizzo del mittente e, in caso di dubbio, non aprire o rispondere al messaggio. Se serve assolutamente visitare un sito indicato nell’e-mail, è consigliabile inserire manualmente il dominio e trovare il contenuto desiderato anziché fare clic sul link nell’e-mail.

5. Abilitare l’autenticazione a due fattori o a più fattori (2FA/MFA) 

Gli attaccanti possono rubare le password in molti modi diversi. Tramite phishing o hackerando un sito che l’utente visita: se si utilizza la stessa password di quel sito per altri account, questo diventa un problema più grande. Anche il malware può rubare le password. Tuttavia, l’autenticazione a più fattori (MFA) può venire in aiuto, anche quando un utente malintenzionato ha ottenuto la tua password. Con la MFA ogni volta che qualcuno tenta di accedere all’account ha anche bisogno di un secondo fattore di autenticazione, come l’approvazione di una notifica sul cellulare. Ciò rende molto più difficile hackerare gli account anche quando gli attori delle minacce conoscono le credenziali e, soprattutto, si riceve una notifica che è in corso un tentativo accesso non autorizzato a uno dei servizi utilizzati. 

6. Aggiornare il sistema operativo e i software

Non aggiornare i software può lasciare una porta aperta alle vulnerabilità. Prima di lasciare l’ufficio, è bene eseguire tutti gli aggiornamenti di sistema in sospeso e assicurarsi di rivedere tutti gli aggiornamenti ancora in sospeso e applicarli di nuovo non appena si ritorna. Il reparto IT solitamente dispone di processi o strumenti che forzano e automatizzano gli aggiornamenti, quindi, tutto dovrebbe avvenire in modo automatico. Tuttavia, a volte queste soluzioni automatizzate chiedono ancora all’utente locale se possono aggiornare e riavviare il sistema. Quindi è bene assicurarsi di approvare gli aggiornamenti prima di un viaggio di lavoro.  

7. Se si utilizza solo la MFA, modificare le password solo quando è necessario

In passato, agli utenti si consigliava di cambiare regolarmente le loro password, ogni sei mesi o almeno una volta all’anno. Questo consiglio poteva andare bene per proteggere da una perdita di credenziali non divulgata, sperando il cambio della password avvenisse prima che un utente malintenzionato in possesso della password potesse usarla. Ma se si utilizza l’autenticazione a più fattori (MFA), oggi gli esperti di sicurezza considerano questo un cattivo consiglio, per due motivi.

Il primo motivo è che al giorno d’oggi usando la MFA e grazie al fatto che quando si verificano perdite di credenziali queste vengono rese pubbliche, probabilmente saprai rapidamente se e quando le credenziali sono state rubate. Se si utilizza una soluzione di MFA e un utente malintenzionato tenta di sfruttare una credenziale rubata, non riuscirà ad effettuare il log in perché bloccato a livello di MFA. Se il malintenzionato prova ripetutamente quella credenziale, questo diventa un indicatore registrato che qualcuno ha quelle credenziali utente, e potrai cambiare la password nel momento in cui la perdita di credenziali viene resa pubblica. Inoltre, enormi perdite di password appaiono sul dark web. Ci sono servizi di monitoraggio del dark web che possono verificare se le password sono apparse in una recente perdita. Con queste due attività in atto, non è necessario modificare la password regolarmente poiché la MFA protegge in ogni caso l’utente anche quando una password è nelle mani di qualcun altro: occorrerà cambiarla solo quando si sa che la credenziale è compromessa.

“Perché non chiedere alle persone di cambiare comunque le loro password in modo casuale come ulteriore salvaguardia?” Costringere dipendenti e utenti a cambiare regolarmente la loro password è abbastanza irritante e porta come conseguenza a pratiche di creazione delle password molto deboli. Se la password originale è “MyStr0ngCr3d”, è probabile che l’utente la cambierà in “MyStr0ngCr3d!”. La prossima volta potrebbe diventare “MyStr0ngCr3d!!” e poi “!! MyStr0ngCr3d!!” e così via. Il punto è che questa non è affatto una nuova password, ma una sequenza prevedibile di aggiunta di piccole edizioni a una password esistente. Molti strumenti di cracking e hash di password usano funzionalità per trovare rapidamente queste pratiche di modifica basica delle password.

Quindi, se si utilizza la MFA non è più necessario aggiornare o ruotare regolarmente le password. Piuttosto, la MFA può proteggere l’utente e può scegliere di modificare le password solo durante eventi o situazioni in cui si sa che una credenziale è stata messa a rischio. Detto questo, se non si utilizza la MFA, è necessario ruotare le password più regolarmente e anche i pin che generalmente non sono sicuri (tutto ciò che è composto solo da quattro a sei cifre non è molto sicuro) dovrebbero essere cambiati regolarmente. 

8. Ridurre al minimo la condivisione della posizione

È comune per chi viaggia aggiornare i propri siti di social networking soprattutto quando si visitano nuove città o paesi. Tuttavia, la condivisione eccessiva della propria posizione crea una minaccia per la sicurezza. Meglio limitare le informazioni che si pubblicano online per non aumentare il rischio di minacce ai dispositivi di lavoro.

9. Bloccare tutti i dispositivi

È necessario utilizzare una password o un PIN sicuro per mantenere le informazioni al sicuro. Mantenere tablet, smartphone e laptop bloccati quando non sono in uso è ancora più importante. La maggior parte di questi dispositivi dispone di impostazioni di sicurezza per bloccare il dispositivo con un’impronta digitale, il riconoscimento facciale o un PIN. Anche se ci si sta allontanando dal computer solo per un minuto, meglio bloccarlo soprattutto se ci si trova in un luogo pubblico.

10. Affidarsi a una soluzione di sicurezza informatica adatta alle proprie esigenze

Il lavoro ibrido e i viaggi d’affari continueranno anche in futuro, quindi, è necessario adattarsi alle nuove esigenze di sicurezza che comportano. Una vera sicurezza unificata deve essere completa, con una protezione altrettanto robusta per tutti i dispositivi e gli endpoint, indipendentemente da dove si trovino, insieme alla gestione centralizzata e alla visibilità. 

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.